I Diritti nel Cyberspazio, Architetture e Modelli di Regolamentazione, Sintesi di Informatica Giuridica. Alma Mater Studiorum – Università di Bologna
mazzomega
mazzomega
Questo è un documento Store
messo in vendita da mazzomega
e scaricabile solo a pagamento

I Diritti nel Cyberspazio, Architetture e Modelli di Regolamentazione, Sintesi di Informatica Giuridica. Alma Mater Studiorum – Università di Bologna

44 pagine
136Numero di visite
Descrizione
Sintesi del libro di Vittorio Colomba, I Diritti nel Cyberspazio, contenente il saggio Il DIritto del Cavallo di Lawrence Lessing
5.99
Prezzo del documento
Scarica il documento
Questo documento è messo in vendita dall'utente mazzomega: potrai scaricarlo in formato digitale subito dopo averlo acquistato! Più dettagli
Anteprima3 pagine / 44
Questa è solo un'anteprima
3 pagine mostrate su 44 totali
Scarica il documento
Questa è solo un'anteprima
3 pagine mostrate su 44 totali
Scarica il documento
Questa è solo un'anteprima
3 pagine mostrate su 44 totali
Scarica il documento
Questa è solo un'anteprima
3 pagine mostrate su 44 totali
Scarica il documento

Sono trascorsi 15 anni da quando Lessing, stimolato dalle provocazioni di Frank Easterbook sull’inesistenza di un diritto del cyberspazio, che il celebre giudice statunitense assimilò ad un fantasioso “diritto del cavallo”, replicò con un articolato trattato sulle intrinseche caratteristiche dello spazio virtuale e sulle problematiche connesse alla sua regolamentazione. Se la prova dell’inesistenza di un diritto del cyberspazio, secondo il giudice Easterbook, era da ricondursi all’impossibilità di rintracciare principi di carattere generale in un così specifico campo d’azione, la necessità di una riflessione più ampia sulla natura dello spazio virtuale dipende, secondo Lessing, dal concetto generale che proviene in particolare dal pensare come si connettono il diritto e il cyberspazio. Quello tra diritto e cyberspazio si è rivelato un terreno di scontro più che di connessione con il diritto, destinato, e ormai quasi rassegnato, a vestire i panni della parte soccombente. Una sconfitta, tuttavia, spesso evitabile poiché cagionata da ripetuti fraintendimenti in ordine alla particolare struttura della rete. Nelle riflessioni degli studiosi, e ancor più nelle scelte del legislatore, continua ad essere diffusa la tentazione di intravedere nel cyberspazio, una semplice regione dello spazio reale. In tal ottica, pertanto, sarebbero inapplicabili a questa male interpretata sottospecie di realtà, i medesimi principi enunciati dal diritto tradizionale. Questa impostazione, tuttavia, conduce a sottovalutare alcune caratteristiche proprie, solo e unicamente, del cyberspazio. Il riferimento è alla sua peculiare struttura: un’architettura, così come oggi tecnicamente codificata, spesso impermeabile alle soluzioni normative applicate agli altri sistemi di comunicazione. La sfida lanciata da Lessing era quella di individuare le soluzioni atte ad evitare la degenerazione di quanto di buono fosse rintracciabile nel cyberspazio: salvaguardare la libertà di espressione dal rischio dell’anarchia; proteggere la libera diffusione della cultura senza modificarne i contenuti ed i diritti di chi la produce; aprire le porte all’informazione senza annullare la privacy degli individui.

LA MISCELA OTTIMALE Il comportamento umano, secondo Lessing, è condizionato da quattro fattori concorrenti: il diritto, le consuetudini (che egli definisce norme sociali), il mercato e l’architettura. L’influenza di queste componenti, sfruttate singolarmente o in sinergia tra loro, determina l’efficacia di una politica governativa e le modalità di sviluppo di una società, sia con riferimento al mondo reale sia con riferimento al cyberspazio. Il diritto -> Il punto di partenza di ogni modello regolamentare funzionante dovrebbe ricondursi alla sfera del diritto. Gli strumenti più immediati di cui dispone un governo per condizionare il comportamento dei propri cittadini sono, generalmente, proprio identificabili nella prescrizione di comportamenti specifici e nella minaccia di

sanzioni in caso di disobbedienza. Nel cyberspazio sono numerosi gli esempi di leggi promulgate o modificate allo scopo di regolare i comportamenti degli utenti: le normative in tema di copyright, privacy, sulla c.d. criminalità informatica ne sono soltanto dei significativi esempi. Il diritto, in ogni caso, sussiste solo se lo stato possiede la forza di farlo osservare coattivamente anche a coloro che intendono sottrarvisi, attraverso le autorità e le organizzazioni a ciò deputate. Gli utenti della rete riescono a sfuggire al potere normativo più facilmente di quanto non sarebbe loro possibile nel mondo reale. Il design del cyberspazio, la sua dimensione ultra nazionale, l’evoluzione delle tecnologie informatiche, concorrono nel determinare l’inadeguatezza del diritto a fronteggiare, quantomeno da solo, le nuove sfide della comunicazione globale. Tuttavia, quello riconducibile all’attività legislativa rappresenta soltanto uno dei modelli regolamentari utilizzabili per conferire efficacia alle politiche governative. Le consuetudini sociali -> Non vi è dubbio che le consuetudini sociali spesso si rivelino determinanti per consentire l’accesso o determinare l’esclusione da una comunità. All’interno dello spazio reale è nota l’influenza di certi codici comportamentali nello sviluppo delle relazioni sociali. In determinati ambienti è riservata una buona accoglienza solo a chi comprende e padroneggia il linguaggio, ne condivide le finalità, ne rispetta lo specifico dress code. Lessing aveva intuito che i principi, spesso non codificati, posti alla base del vivere di una comunità, avrebbero giocato un ruolo fondamentale anche nelle dinamiche del cyberspazio. Nell’ultimo quindicennio, in effetti, le prime rudimentali chat e le embrionali piazze virtuali sono state soppiantate dallo sviluppo di globali social networks: gigantesche comunità regolate da articolate e diffusamente accettate modalità di condotta. Si tratta di regole di netiquette, spesso sviluppate allo scopo di controbilanciare i rischi derivanti dalla sovraesposizione degli utenti all’interno degli spazi concessi in uso dal social network. L’utente provocatore, irritante, considerato disturbatore del vivere civile è comunemente bandito come Troll. Questo termine nel cyberspazio è utilizzato per classificare coloro che inviano messaggi intenzionalmente sgarbati, oppure senza senso. Le comunità virtuali vivono di regole non scritte, quelle che Lessing definisce norme sociali o che Burke avrebbe descritto come manners, la cui violazione può essere punita, spesso con criteri di eccessiva rigidità, perfino con la completa emarginazione del trasgressore. Il mercato -> I mercati regolamentano il comportamento umano attraverso il prezzo

attribuito ai beni e ai servizi. Certe condotte sono accessibili solo a chi ne può sopportare il costo. Nel cyberspazio, gli autori salvaguardano le proprie creazioni con criteri di efficienza proporzionali al costo delle tecnologie di protezione che possono acquistare. Se il prezzo influenza le scelte, allora i governi potrebbero intervenire sui mercati per condizionare il comportamento dei consumatori. Mirate iniziative fiscali sono in grado di incentivare o disincentivare significativamente il consumo di beni o servizi, e si consentire il raggiungimento di scopi non perseguibili, quantomeno per via diretta, attraverso la semplice prescrizione di un comportamento specifico. L’architettura -> La struttura dello spazio condiziona le condotte umane. Lessing per architettura intendeva il mondo fisico per come lo troviamo, persino se come lo troviamo è semplicemente come è stato fatto. Il fatto che un’autostrada divida due quartieri, è cosa che limita la misura in cui essi possono integrarsi. Che una città abbia una piazza, facilmente accessibile con una varietà di negozi, è cosa che aumenta l’integrazione dei residenti in quella città. Queste costrizioni funzionano in modo da modellare il comportamento. In questo modo anch’esse regolamentano. Lessing attribuisce al concetto di architettura un ruolo centrale nello svolgimento delle dinamiche proprie del cyberspazio. Il design della rete non è unico ed immutabile. È stato sviluppato nel senso che conosciamo perché l’attuale versione di internet è quella prescelta. Lessing si pone come obiettivo di dimostrare che: . il cyberspazio può essere oggetto di un’efficace regolamentazione . il modo migliore per condizionare il comportamento degli utenti transita essenzialmente attraverso la regolamentazione della sua architettura. La miscela ottimale -> Una regolamentazione efficace dipende dall’uso competente e misurato dei quattro strumenti che un governo ha a disposizione. Quella che Lessing definisce la miscela ottimale. I quattro fattori difatti si rivelano sensibilmente più efficaci se usati in sinergia tra loro, giacchè l’uno è destinato inevitabilmente ad influenzare gli altri. Ogni componente oltre a provocare effetti diretti sul comportamento umano, ne genera di indiretti attraverso il condizionamento degli altri. Lessing riteneva che la miscela ottimale nel mondo reale non funziona nel cyberspazio. La mera riproposizione delle ricette elaborate allo scopo di regolamentare lo spazio reale anche in quello virtuale, rischia di sortire effetti esattamente opposti rispetto a quelli desiderati. I modelli regolamentare riproposti sia nello spazio reale che in quello virtuale, sono spesso entrati in conflitto tra loro.

La ricerca della miscela ottimale per l’efficace regolamentazione del cyberspazio passa attraverso l’elaborazione di nuove idee, non dall’interpretazione del diritto tradizionale. L’affermazione della tecnologia impone al diritto un nuovo modo di essere e, di conseguenza, nuovi compiti al giurista che deve farsi interprete delle trasformazioni che si stanno verificando nella società.

ALCUNE RIFLESSIONI IN MATERIA DI PRIVACY I temi della privacy e della pornografia rappresentano ancora adesso, così come al tempo dell’analisi di Lessing, ottimi esempi di problematiche che impongono ricette differenti per la loro risoluzione, a seconda che le si osservi dall’angolo visuale dello spazio reale piuttosto che da quello del cyberspazio. Nel cyberspazio i dati vengono raccolti, senza che lo si sappia. Perciò non si può, almeno in modo semplice, scegliere se partecipare o acconsentire a questa sorveglianza. Nel cyberspazio, la sorveglianza non si identifica: niente rivela se si viene osservati, e così non c’è nessun fondamento reale sul quale acconsentire. Le riflessioni di Lessing si pongono in un’ottica di rinnovata ed amplificata attualità al centro del dibattito sulle modalità di regolamentazione del cyberspazio. L’evoluzione del concetto di trattamento di dati personali nel web è fortemente incentrata sullo studio dei comportamenti degli utenti, soprattutto al fine di tracciarne un profilo (quella che Lessing avrebbe definito sorveglianza). Si tratta di operazioni utilmente fruibili per l’elaborazione di campagne pubblicitarie, lo sviluppo di tecniche di marketing, ed anche per l’assunzione di decisioni in ordine all’eventuale accesso a servizi pubblici o privati. L’utente è studiato nelle caratteristiche più intime della sua identità personale: le sue abitudini di consumo, lo stile di vita, le attitudini e le capacità di spesa, il gradimento verso alcuni prodotti o servizi o il disinteresse nei confronti di altri. I frequentatori del cyberspazio non sono liberi di pensare ed agire così come invece è convinzione generale che sia. Attraverso una pervicace quanto occulta attività di profiling, l’offerta di beni e servizi non viene più destinata ad una massa indistinta di consumatori. L’analisi delle informazioni raccolte consente di creare campagne mirate, studiate sui comportamenti e sulle abitudini esistenziali degli individui esaminati. È possibile assimilare il rapporto tra il cyberspazio ed i suoi utenti al paradosso del “fa quello che dico io, ma pensa di averlo deciso tu”. Il rischio di una sorveglianza occulta è inscindibilmente legata all’attività svolta dagli utenti nei c.d. social media, all’interno dei siti di e-commerce e nei motori di ricerca. Chi frequenta un social network, chi compie acquisti attraverso un sito di e- commerce, usufruisce di servizi di cloud computing o attinge alle informazioni

disponibili attraverso un motore di ricerca, offre al gestore un’ampia molte dei propri dati personali. Le informazioni anagrafiche, la residenza, la professione e molto altro ancora sono facilmente desumibili attraverso la tecnica di tracciamento realizzata dai cookies, oppure grazie all’uso di data logs o spyware. ( I cookies sono sofrware trasferiti nel browser del computer dell’utente ad opera del server che ospita il sito visitato. Questo particolare tipo di software, che ha quale funzione primaria quella di agevolare la fruibilità del sito ed accelerare la navigazione, prevede tuttavia anche la raccolta automatizzata di un’ingente mole di informazioni: dal numero di identificazione dell’utente, ai siti e singole pagine visitate, alla durata e frequenza delle visite. I data log, o semplicemente logs, sono registrazioni generate automaticamente, in occasione della connessione dell’utente alla rete, di cui tracciano la durata. Assolvono al alcune importanti funzioni, sia di natura contrattuale che extracontrattuale. A livello contrattuale, per esempio, consentono al provider fornitore del servizio di accesso di dimostrare l’esattezza della fatturazione realizzata in base ai tempi di fatturazione. In ambito extracontrattuale, invece, potrebbero essere utilizzati, su richiesta dell’autorità giudiziaria, per individuare gli autori di condotte illecite in rete. Lo spyware è un software spia installato ad insaputa dell’utente sul suo computer. Il suo scopo è quello di inviare informazioni sulle caratteristiche del sistema informatico controllato e sulla navigazione dell’utente. Il funzionamento di questa tipologia di programma è connesso all’utilizzo di altri programmi, sicchè l’utente è posto nella sostanziale impossibilità di accorgersi della sua installazione. Spesso lo spyware viene trasferito assieme ad altri programmi, di sovente concessi all’utente in forma gratuita, per invogliarne il download.) Le sessioni di navigazione spesso descrivono accuratamente chi le esegue: le operazioni di raccolta dei dati possono essere compiute con l’utilizzo di semplici tecnologie in modo rapido e soprattutto all’insaputa dell’interessato. Data logs, cookies, spyware e gli stessi motori di ricerca sono in grado di raccogliere un panorama informativo molto accurato sui gusti e le tendenze dei singoli navigatori. La natura dei dati raccolti è molto varia e si estende anche alle informazioni aventi carattere sensibile, quali tendenze politiche, orientamenti sessuali e credo religiosi. Uno studio della Commissione Europea, pubblicato nel giugno del 2011 ha testato la diffusa percezione dell’importanza che l’identità elettronica venga fatta oggetto di un’adeguata tutela. L’esigenza di esporre e al contempo quella di proteggere i propri dati personali rappresentano le due facce di una medesima medaglia, peso e contrappeso delle opportunità e delle insidie proprie del cyberspazio.

In ogni caso, il problema della privacy trascende la semplice profilazione o la schedatura di massa, cui hanno sempre guardato le norme in materia di data protection. Privacy e insidie della rete: i signori dei dati -> I database hanno ormai funzioni di memoria straordinarie e capacità di analisi dei contenuti estremamente sofisticate. Quale parziale soluzione del problema della privacy nel cyberspazio Lessing suggeriva che lo Stato riconoscesse agli individui un diritto di proprietà sui dati che li riguardavano e che creasse incentivi per quelle architetture che facilitavano il consenso prima di acquisire le informazioni. La nozione di signoria dell’individuo sulle informazioni è stata progressivamente indebolita in favore dei detentori delle risorse informatiche e di calcolo. Questi ultimi dispongono di un potere così ampio da ribaltare a proprio favore il concetto stesso di signoria. L’adattamento dei meccanismi della memoria umana al nuovo contesto tecnologico concentra un nuovo potere in favore dei gatekeeper delle informazioni: la conoscenza collettiva sta migrando verso il cyberspazio, ma per accedervi occorrerà percorrere i sentieri predisposti da coloro che detengono le chiavi dell’informazione. Nel caso dei big data l’evoluzione della tecnologia ha consentito lo sviluppo di una accurata capacità predittiva, derivante dall’analisi di grandi aggregazioni di informazioni, attraverso l’uso di sofisticati strumenti tecnologici. Attraverso questi sistemi l’autodeterminazione dell’individuo può essere sensibilmente orientata e la sua libertà di scelta fortemente condizionata. Questi meccanismi, difatti, filtrano e selezionano, all’insaputa degli interessi e sulla base di catalogazioni comportamentali predefinite, le offerte emergenti dal mondo dei consumi e delle relazioni sociali. Il loro utilizzo potrebbe consentire di plasmare le preferenze commerciali dei consumatori e, con la stessa facilità, di orientare le scelte elettorali dei cittadini. Privacy e insidie della rete: il wearable computing -> Il mondo dell’informatica ha di recente rivolto la propria attenzione verso la creazione di una nuova generazione di strumenti, i c.d. wearable devices in grado di raccogliere ed analizzare informazioni in tempo reale. Si tratta di sofisticate tecnologie che si integrano con il corpo stesso di chi le utilizza, agevolando le sue azioni e consentendogli di accedere alle informazioni raccolte in qualunque momento. I wearable devices sono strumenti ispirati alla filosofia dell’ubiquitous computing (o ubicomp) il cui scopo è quello di trascendere l’introduzione della tecnologia negli oggetti di uso quotidiano, attraverso l’interazione, costante e automatica, con il mondo circostante. In termini tecnici, la funzionalità dei dispositivi in esame prevede che il flusso del

segnale che lega essere umano e tecnologia sia continuamente attivo, così da poteer fornire all’utente una interfaccia perpetua. In questo senso è evidente la differenza rispetto agli altri supporti mobili di uso diffuso, come smartphone o tablet i quali, pur rimanendo sempre accesi, vengono trasportati all’interno di una borsa, oppure in tasca, e devono essere estratti e attivati per essere utilizzabili. Una ulteriore caratteristica identificativa dei supporti wearable consiste nella loro capacità di agire secondo una logica multitasking. Possono difatti essere utilizzati mentre il fruitore svolge altre attività, come camminare, parlare o guidare, senza necessità che queste vengano interrotte. Al multitasking inteso nel senso di multi processualità informatica, vale a dire alla capacità di un sistema operativo di consentire l’esecuzione contemporanea di più programmi, si aggiunge in questo modo il c.d. human multitasking, consistente nella capacità di un individuo di gestire più attività simultaneamente: telefonare mentre si scrive un email, inviare un messaggio mentre si guida. I wearable devices fondano buona parte della propria efficienza nella possibilità di connettersi al cyberspazio, con ciò realizzando una ininterrotta interazione tra l’uomo e la macchina e tra la macchina e il web. Dal punto di vista funzionale, attualmente, questa speciale tipologia di strumenti è soprattutto legata al terreno del biomedicale e all’ambito ricreativo personale, essenzialmente ludico e sportivo. I wearable devices di uso biomedicale consentono il monitoraggio continuativo, a distanza, delle condizioni fisiche di pazienti affetti da particolari patologie o degli atleti professionisti nel corso degli allenamenti. Già oggi l’offerta di wearable devices è piuttosto ampia e comprende accessori intelligenti che racchiudono micro telecamere in grado di raccogliere immagini, scattare fotografie o realizzare video e consentire la pubblicazione sul web in tempo reale. Quest’utilizzo si allinea perfettamente con il funzionamento dei social network: la dimensione virtuale di un individuo può essere, attraverso lo sfruttamento di queste tecnologie, arricchita continuamente, facilitando l’interscambio di nuove informazioni. Altri supporti sono già in grado di memorizzare dati biometrici, quali impronte digitali o il timbro vocale, utilizzabili per accedere al proprio homa banking, ad altri dispositivi o per aprire la porta di casa. Taluni strumenti possono addirittura integrarsi con il corpo umano, supportandone alcune funzionalità deficitarie. Si pensi, ad esempio, ad alcuni impianti per non vedenti già testati negli Stati Uniti. La diffusione di massa dei wearable devices potrebbe rivoluzionare il rapporto degli

utenti con la tecnologia informatica ed incidere significativamente sulla percezione stessa della realtà da parte di chi li utilizza. Non a caso, per descrivere gli effetti di queste nuove tecnologie sui loro fruitori, comincia a farsi largo l’espressione “realtà aumentata”. Per augmented reality, o AR, si intende la sovrapposizione di elementi virtuali generali dal computer alla percezione, non solo visiva, del mondo reale. Il fruitore di applicazioni in realtà aumentata percepisce, sovrapposti alla realtà, oggetti virtuali, filmati, suoni, sensazioni tattili o addirittura oflattive. La differenza essenziale tra realtà aumentata e realtà virtuale consiste nei principi di simulazione applicati: la realtà virtuale consente di percepire un mondo immateriale attraverso procedure di inganno dei sensi umani, la realtà aumentata invece stimola i sensi aggiungendo alla loro percezione livelli informativi di varia natura. A fare le spese di questa nuova rivoluzione informatica, con ogni probabilità, sarà il concetto di privacy, esposto al rischio di un nuovo, progressivo indebolimento. Il pericolo è che nella degenerazione di un cyberspazio sviluppato in assenza di adeguato controllo, le nuove tecnologie si trasformano in congegni perversi, cavalli di troia per un uso spregiudicato dei dati personali. Il Garante per la protezione dei dati personali italiano, nella Relazione Annuale 2012, ha lanciato l’allarme sui possibili effetti degenerativi derivanti dall’uso irresponsabile delle nuove tecnologie. L’Autorità ha correttamente posto l’accento non solo sul pericolo che l’evoluzione informatica possa condurre alla creazione di modelli identitari omologati ed omologanti, ma anche che questi nuovi strumenti finiscano per generare una irreversibile fuoriuscita di informazioni dalla sfera di controllo dei singoli, in favore di soggetti essenzialmente ispirati dalla logica del profitto. Nella società dell’informazione, l’enorme mole di dati che possono formare oggetto di raccolta possiede grande valore e può essere fatta oggetto di mercificazione. Ma c’è un aspetto ancora più critico rispetto a quelli già illustrati: il pericolo che questi strumenti finiscano per danneggiare la privacy di terzi, estranei rispetto ai fruitori dei dispositivi ma coinvolti, pur inconsapevolmente, nelle loro condotte. Si tratta delle informazioni raccolte durante l’interazione con l’ambiente circostante, captate e successivamente diffuse nel cyberspazio (si pensi alle immagini reperibili all’interno dei social networks, anche di individui che non vi aderiscono ma che, per qualche motivo, a volte anche solo accidentalmente, sono stati ripresi). Gli interessati sono, di fatto, privati della possibilità di scegliere se apparire o meno: le operazioni di raccolta dati ed il loro inserimento sul web sono solitamente automatiche e una volta immessa in rete, l’informazione è pressoché incontrollabile. Privacy e insidie della rete: i crimini di identità -> L’enorme mole di dati personali acquisibile nel cyberspazio può essere utilizzata anche allo scopo di plasmare identità fittizie da spendere nell’esecuzione di diverse attività criminose. Fenomeni simili sono da tempo conosciuti nello spazio reale.

Ma è nella realtà virtuale che la problematica rischia di assumere dimensioni amplificate e connotazioni di massa davvero molto preoccupanti. I ladri di identità possono cimentarsi in truffe, attività diffamatorie e persecutorie. Nel mondo del commercio, per esempio, capita di frequentare che individui interessati indossino i finti panni dei consumatori e partecipino alle attività di un forum, gettando discredito su alcuni concorrenti e sviando la potenziale clientela verso altri fornitori. In una dimensione tra le più virulente, invece, l’identità rubata verrebbe utilizzata per condurre impunemente attività legate alla criminalità organizzata o al terrorismo internazionale. Vi sono versioni del fenomeno anche meno allarmanti, ma molto diffuse, laddove il profilo artefatto è funzionante al compimento di semplici burle (che non di rado, comunque si collocano al confine tra l’animus iocandi e la ondotta penalmente rilevante). Ai margini si tutte queste condotte esiste un vero e proprio mercato delle identità, continuamente alimentato dalla raccolta e dalla cessione fraudolenta di informazioni personali, successivamente utilizzate dai criminali allo scopo di costruire identità fittizie, da spacciare in luogo di quelle reali. La raccolta di dati viene spesso sensibilmente agevolata dal c.d., information spreading, derivante dalla dispersione di informazioni personali di cui i navigatori stessi sono responsabili, attraverso l’imprudente compilazione di moduli o questionari. Negli ultimi anni l’utilizzo dei social networks ha ulteriormente implementato le dimensioni del fenomeno. Nelle c.d. piazze virtuali gli utenti, generalmente di giovane età, rendono disponibili i propri dati, spesso con straordinaria dovizia di particolari. Phishing, smishing, vishing e pharming sono solo alcune, tra le più diffuse, metodologie di raccolta fraudolenta delle informazioni. (Il phishing è una pratica consistente nell’invio agli utenti di messaggi email simili, nei contenuti e nella grafica, a quelli di aziende a loro note. Per mezzo di questa forma di inganno, il malintenzionato, il c.d. phisher, spinge l’utente a trasferire all’interno di un sito fasullo, sito civetta, grazie al quale realizza la raccolta fraudolenta delle informazioni. Lo smishing è un evoluzione del phishing. Se nel caso del phishing l’utente viene attirato dentro il sito civetta attraverso l’invio di una comunicazione email, l’esca dello smisher consiste invece in un sms, inviato all’utenza cellulare della vittima. Il vishing è un’ulteriore evoluzione del phishing, ed è realizzato attraverso la tecnologia Voip, che consente di effettuare conversazioni telefoniche sfruttando la connessione ad internet. Questa tecnologia rende possibile modificare il numero del

chiamante, sicchè il malintenzionato può riuscire a contattare la vittima attraverso l’uso di un numero che quest’ultima riconosce come familiare ed acquisire, grazie all’affidamento ottenuto con l’inganno, il rilascio di dati personali. Anche in questo caso il criminale simula il contatto da parte di banche o finanziarie. Il pharming è una forma di frode informatica molto simile al phishing. I pharming si affidano a siti web fasulli e al furto di informazioni riservate per perpetrare truffe online, ma sono molto più difficili da individuare perché non fanno affidamento sul fatto che la vittima accetti il messaggio esca. Invece di utilizzare messaggi email, i pharmer reinderizzano le vittime direttamente sul sito web fasullo, anche quando queste digitano correttamente nel browser l’indirizzo che intendono raggiungere.) Sempre più di frequente il furto di identità è realizzato attraverso l’esecuzione di mirate e raffinate operazioni criminali, aventi per bersaglio i gestori di enormi banche dati. Gli Stati Uniti sono stati tra i primi a prendere contezza delle dimensioni del fenomeno e ad approvare, nel 2004, una normativa specifica allo scopo di arginare il fenomeno del furto di identità. L’Identity Theft Penalty Enhancement Act ha previsto sanzioni molto pesanti per chi si rende protagonista di questa forma di crimine. La Commissione Europea, attraverso il Forum on the prevention of organised crime ha analizzato le legislazioni e le metodologie di indagine adottate dai singoli Stati membri evidenziando come solo otto Stati, tra quelli interpellati, risultino essersi dotati di una specifica normativa sul furto di identità. Le iniziative normative fin qui adottate rischiano di rivelarsi fortemente inadeguate. Il fenomeno è in costante ed esponenziale crescita, e il suo esame sembra suggerire che il diritto, ben lontano dal giudicare ed orientare l’evoluzione tecnologica, sia spesso più propenso a farsi guidare da essa. I modelli regolamentari applicati al problema della privacy nel cyberspazio: l’inadeguatezza del diritto -> L’ordinamento europeo ha affrontato il tema della protezione dei dati personali, per la prima volta, con la Convenzione n.108 del 28 gennaio 1981. Fu quella l’occasione per porre all’attenzione degli Stati membri la necessità di disciplinare la materia della privacy secondo principi di liceità, consenso dell’interessato e accesso alla cancellazione o alla rettifica. Il successivo intervento del legislatore comunitario risale al 1995, con la Direttiva 95/46/Ce: un corpo di norme volutamente indirizzate a regolamentare il tema della protezione dei dati non solo in via diretta, attraverso alcune specifiche prescrizioni, ma anche indirettamente per mezzo di un significativo intervento sul mercato interno. La disciplina contenuta nella Direttiva subordinava l’interesse del mercato interno alla libera circolazione dei dati personali, rispetto alla tutela del diritto fondamentale alla privacy.

La normativa italiana è di immediata derivazione della direttiva in esame: sia la Legge n.675/1996 che il successivo D.lgs. 96/2003 noto come Codice della privacy, sono frutto del recepimento dei precetti indicati dall’Unione agli Stati membri. Anche il nostro impianto normativo ha fatto propri alcuni basilari principi dell’ordinamento comunitario tra i quali quello, essenziale, della subordinazione della liceità del trattamento al conferimento di un consenso informato da parte dell’interessato. La necessità che un individuo presti il proprio consenso finchè le informazioni di sua pertinenza vengano fatte oggetto di trattamento da parte di terzi è una colonna portante della disciplina in materia di privacy. Ed è proprio in ordine all’applicazione di tale principio che si sta misurando, nelle dinamiche del cyberspazio, la distanza più preoccupante tra diritto ed architettura. Da un lato, sta lo spazio virtuale che è strutturato in modo tale da consentire una minaccia raccolta di informazioni. Dall’altro uno strumento, il diritto, che si rivela efficace solo se, accanto alla prescrizione di una condotta, è in grado di garantire che gli eventuali trasgressori verranno adeguatamente sanzionati. L’obbligo di raccogliere un consenso che il legislatore pretende consapevole in ordine alle caratteristiche del trattamento, rischia nel cyberspazio di perdere ogni significato. L’acquisizione dei dati avviene spesso all’insaputa dell’utente, il quale non solo non ha modo di esprimere il proprio eventuale dissenso, ma non è nemmeno nella condizione di accorgersi che la raccolta sta avendo luogo. E se anche ne avesse contezza e intendesse esercitare i diritti che le norme gli riconoscono, l’architettura della rete potrebbe consentire al trasgressore di nascondersi ed ostacolerebbe l’applicazione di qualsiasi sanzione. La geo-localizzazione delle banche dati, soprattutto nel caso dei big data, comporta ulteriori conseguenze e riveste una valenza notevole per l’Unione Europea. I principali operatori, difatti, sono statunitensi ed è perciò legittimo nutrire il timore che l’accertamento delle informazioni amplifichi ulteriormente il condizionamento d’oltreoceano sui Paesi del vecchio continente. Tali considerazioni sommate alla caratteristica di ultraterritorialità della rete, hanno spinto il legislatore comunitario ad ipotizzare una nuova politica di data protection, mirata ad offrire tutela ai dati dei cittadini europei, ovunque vengano trattati, quindi anche al di fuori dei confini dell’U.E. Il Parlamento Europeo il 12 marzo 2014 ha adottato un pacchetto legislativo sul trattamento dei dati personali. Il pacchetto si compone di una proposta di regolamento che concerne il trattamento dei dati personali sia nel settore pubblico sia in quello privato, e di una proposta di direttiva relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di

sanzioni penali, e la libera circolazione dei dati. Ancora una volta il legislatore pare essere in procinto di adottare la soluzione più immediata ma probabilmente meno efficace. La previsione di precetti il cui rispetto sarebbe quasi impossibile da verificare, in un contesto in cui il trasgressore si rivelerebbe spesso difficile da punire, rischia di palesarsi sostanzialmente inutile. La dislocazione geografica delle attività esercitate dai “signori dei dati” rappresenta un elemento di ulteriore criticità. Il potere difatti è geolocalizzato non solo in considerazione della nazionalità di chi lo detiene, ma anche del luogo in cui sono ubicate le strutture deputate a raccogliere e gestire i dati. I due luoghi, quello della sede dei titolari del trattamento e quello delle strutture di raccolta e analisi delle informazioni, molto spesso non coincidono, soprattutto in ambito privato. Le grandi multinazionali hanno eletto la propria sede essenzialmente nel mondo occidentale, ma i data center sono stati de localizzati altrove, in Paesi che consentono la realizzazione e la gestione di infrastrutture ad un costo inferiore. Un colpo di grazia al tema della ultraterritorialità dei servizi è rappresentato, probabilmente, dallo sviluppo del cloud computing. Lo sviluppo dei servizi di cloud computing è paradigmatico della distanza che, su questi temi, separa la sfera del diritto da quella dell’architettura del cyberspazio. Mentre il diritto cerca soluzioni volgendo lo sguardo verso terra, alla dimensione che meglio conosce, quella dello spazio reale, l’architettura del cyberspazio si protende verso il cielo, alla conquista di ciò che significativamente ha definito nuvola. La presa di posizione più recente è probabilmente quella assunta dalla Corte di Giustizia Europea con la sentenza emessa il 13 maggio 2014 nella causa C-131/12. La Corte ha ritenuto meritevole di accoglimento la richiesta di oscuramento, a determinate condizioni, dei risultati forniti dal motore di ricerca. Il diritto all’oblio sull’informazione deve potersi esercitare qualora la natura del dato rilevi connotazioni pregiudizievoli per l’interessato e quando, in considerazione del lasso di tempo trascorso dalla pubblicazione, la conservazione della notizia non abbia più ragioni giustificative. L’oscuramento dei risultati del motore di ricerca, nelle intenzioni dei giudici europei, potrebbe essere richiesto anche nel caso in cui l’informazione non venga rimossa dal sito sorgente. In questo modo il contenuto contestato continuerebbe ad essere consultabile in rete ma la sua accessibilità da parte degli utenti sarebbe ostacolata e resa più difficile. Secondo quanto sancito dalla Corte il gestore del motore di ricerca deve essere considerato titolare del trattamento dei dati. In queste vesti, ha l’obbligo di evitare

che certe pagine web vengano elencate negli indici delle ricerche, se la permanenza dei contenuti ospitanti non è più giustificabile da finalità attuali di cronaca. L’intervento censorio del motore di ricerca resta subordinato all’emissione di un provvedimento emesso da un autorità giudiziaria o amministrativa di controllo. La semplice richiesta inoltrata al gestore del motore di ricerca, pertanto, non genera, in capo al provider, alcun obbligo di attivazione, restando sempre necessario il vaglio di una pubblica autorità che valuti l’equo bilanciamento tra l’interesse pubblico ad avere accesso alla notizia e quello privato a ciò che non avvenga. Con la Direttiva 2000/31/CE relativa a taluni aspetti giuridici dei servizi della società dell’informazione, in particolare il commercio elettronico, nel mercato interno, gli internet sevice provider (ISP) devono essere considerati sostanzialmente esenti da responsabilità per il contenuto delle informazioni veicolate attraverso i loro servizi. L’ISP si pone essenzialmente dalla parte del mero spettatore, di fronte all’utilizzo degli strumenti che egli stesso mette a disposizione degli utenti. I modelli regolamentari applicati al problema della privacy nel cyberspazio: gli sforzi dell’architettura -> Alcune soluzioni per garantire tutela alla privacy degli utenti sono offerte direttamente dalla tecnologia e dalla struttura del cyberspazio. Ciò che importa è testimoniare la correttezza dell’argomentazione di Lessing nella parte in cui, tra i modelli regolamentari considerati, individua in codice e architettura quello più efficace al fine di creare ordine all’interno del cyberspazio. Per quanto l’informatica degli anni Novanta fosse senz’altro rudimentale rispetto a quella dei nostri tempi, Lessing già allora aveva intuito che il modo più efficace per regolamentare il comportamento nel cyberspazio sarà attraverso la regolamentazione del codice, regolazione diretta del codice del cyberspazio stesso o dell’istituzione (scrittori del codice) che produce quel codice. Le informazioni personali, per esempio, potrebbero essere protette attraverso sistemi di crittografia. Proprio la possibilità di cifrare i dati prima di trasferirne il contenuto sulla nuvola dovrebbe rappresentare, nelle intenzioni degli sviluppatori, motivo di rassicurazione degli utenti e motore di sviluppo delle tecnologie di cloud computing. Le banche dati dei fornitori di servizio diventerebbero, in questo modo, depositarie di un agglomerato di informazioni non intellegibili e pertanto del tutto inutili. Questa soluzione non porrebbe rimedio al problema rappresentato dall’enorme mole di dati deliberatamente inserita in rete dagli utenti stessi, si pensi ai profili presenti nei social networks, ma consentirebbe di approcciare con minore margine di rischio la delocalizzazione di informazioni delicate (banche dati di aziende, di studi professionali, ecc). Il tema della sorveglianza, nell’accezione attribuitagli da Lessing ne Il diritto del cavallo, è stato in buona parte risolto dall’elaborazione di software in grado di bloccare, con sufficiente margine di recisione, l’installazione non autorizzata di

cookies e spyware. Malgrado ciò è ancora diffusa una trascuratezza nell’adozione di questi programmi, in assenza dei quali la navigazione resta esposta a qualunque genere di intemperie.

I modelli regolamentari applicati al problema della privacy nel cyberspazio: conclusioni Lessing aveva con grande anticipo intuito i limiti del diritto nel rapporto con l’architettura del cyberspazio. Quest’ultima già negli anni Novanta sembrava tendenzialmente in grado di neutralizzare i valori impliciti del diritto. Il cyberspazio potrebbe essere efficacemente regolato e la regolabilità dipende dalla sua architettura. Lessing ha delineato un modello regolamentare complesso, funzionante attraverso la sinergia di più fattori concorrenti. Norme sociali e mercato sembrano adatti a condizionare l’architettura e, su di essi, il diritto pare essere ancora in grado di esercitare una significativa influenza. Leggi adeguate, per esempio, potrebbero generare maggiore concorrenza sul mercato. Verrebbero, in questo modo, ridotti i monopoli di gestori dei c.d. big data. In ogni caso l’intervento di riequilibrio più urgente risiede nella necessità di dare il via ad un’ampia opera di informazione avente ad oggetto le caratteristiche e le insidie del cyberspazio.

LA DELIMITAZIONE DELL’ESPRESSIONE Lessing propone un secondo esempio, oltre a quello della privacy, per dimostrare la necessità di regolare il cyberspazio con miscele ottimali differenti rispetto a quelle funzionanti nello spazio reale. La problematica considerata dallo studioso è riconducibile al tema della disponibilità di materiale pornografica, in forma accessibile agli utenti minori, presente all’interno della rete. L’architettura dello spazio reale prevede, secondo l’autore de Il diritto del cavallo, ostacoli alla diffusione di materiale pornografica vietato ai minori, del tutto assenti nella dimensione del cyberspazio. In effetti qualunque divieto, applicato allo spazio reale, risulta efficace grazie ad alcune caratteristiche del suo design, che rende piuttosto difficile nascondere la propria età. Chi commercia materiale pornografica è nelle condizioni di riconoscere facilmente l’età di chi ne propone l’acquisto e, si presume, si astenga dal vendere alcunché ai bambini. In rete non sono particolarmente diffusi strumenti per accertare l’età degli utenti, e l’architettura dello spazio virtuale impedisce forme di auto identificazione, ostacolando il perseguimento della finalità collettiva consistente nel tenere la

pornografia al di fuori della portata dei minori. Lessing riteneva che per garantire adeguata tutela ai minori, fosse necessario modificare il codice del cyberspazio, inserendovi tecnologie di identificazione affidabili. Ancora una volta l’impostazione di Lessing prediligeva chiaramente il modello regolamentare attuabile attraverso un incisivo intervento sul codice, e considerava l’architettura del cyberspazio del tutto inidonea a fornire un’adeguata tutela persino alla sua tipologia di utenti più esposta: i bambini. La soluzione ipotizzata da Lessing consisteva nelle delimitazione di spazi circoscritti, c.d. zoning, all’interno della rete. In questa prospettiva, l’identificazione degli utenti sarebbe potuta avvenire direttamente in occasione dell’accesso alla rete, attraverso la tipologia di browser utilizzato. Gli utenti minori avrebbero potuto accedere al network attraverso una particolare tipologia di programma, il kids mode browser, che durante la navigazione avrebbe rivelato ai siti visitati la presenza di un soggetto protetto, con ciò consentendo a chi di dovere di impedire l’acquisizione di informazioni improprie. La definizione di zone nel cyberspazio: gli sforzi del diritto -> Lessing nel proporre una normativa che vincolasse i minori all’uso del kids mode browser, aveva preso atto dell’inadeguatezza delle leggi emanate con lo scopo di porre un freno al fenomeno della pornografia in rete. Il Congresso è intervenuto con due leggi: il Communication Decency Act (CDA), risalente al 1996, e il Children Online Protection Act (COPA), varato nel 1998. Al Communication Decency Act va riconosciuto il merito di essere il primo esempio di legge promulgata con l’obiettivo di garantire il fenomeno della massiccia diffusione di materiale osceno in rete e di limitare l’accesso ai minori. IL CDA sanzionava il comportamento di chi immetteva in rete materiale osceno diretto ai minori o glielo rendeva accessibile, e puniva chi consapevolmente consente che qualsiasi apparecchio o struttura di telecomunicazioni sotto il proprio controllo venga utilizzata per le suddette attività. Una parte fondamentale del CDA, la c.d. Good Samatitan Clause, escludeva la responsabilità del provider nei confronti degli utenti nel caso in cui, in buona fede, avesse impedito l’accesso ad informazioni ritenute oscene, offensive o, a qualsiasi titolo, lesive dei diritti altrui. Il CDA, per mezzo di tale previsione, non solo sgravava i provider di ogni responsabilità, ma allo scopo di arginare il fenomeno della pornografia in rete, li dotava di un ampio potere di rimozione. Gli intermediari telematici venivano così riconosciuti, a pieno titolo, censori dell’informazione, espressamente autorizzati a rimuovere il materiale che, in assoluta discrezionalità decisionale, avessero ritenuto indecente.

Il CDA fu ben presto sospettato di incostituzionalità. La Corte Federale del Distretto Orientale della Pennsylvania dichiarò il CDA contrario al Primo Emendamento. Secondo un’interpretazione ormai consolidata, il Primo emendamento non assicura libertà di espressione, in egual misura, attraverso ogni tipologia di mezzo di comunicazione, ma ne sfuma la tutela costituzionale in rapporto ai diversi media, a seconda delle loro intrinseche caratteristiche. Negli Stati Uniti, la tutela della libertà di parola appare piena solo in relazione allo strumento della stampa. Sempre in virtù di una ferma tradizione giurisprudenziale, i contenuti osceni sono posti ai margini del Primo Emendamento, ed è consentito al governo di prevederne una regolamentazione. Sulla base di queste considerazioni la Corte Federale esaminò le caratteristiche di internet e ne rilevò il carattere di assoluta novità. Nei tradizionali media il processo comunicativo è unidirezionale: il destinatario dell’informazione è soggetto passivo del processo, mentre l’emittente può scegliere discrezionalmente quali contenuti somministrare. Internet è un mezzo di comunicazione assolutamente innovativo rispetto ai precedenti. L’unico in grado di consentire libero accesso a tutti, giacchè chiunque, con risibile spesa, sarebbe in grado di entrare nella rete, di immettervi contenuti di ogni tipo ed estrarre qualunque genere di informazione. A differenza degli altri mass media, pertanto, il processo comunicativo del cyberspazio è attivo e pluridirezionale. Queste precise caratteristiche rendono internet l’unico sistema di comunicazione di massa in grado di assicurare ogni forma di competizione e di pluralismo dell’informazione. La Corte Federale del Distretto Orientale della Pennsylvania rilevò come fosse censurabile la scelta del legislatore del CDA di attribuire poteri censori addirittura a soggetti non istituzionali, quali i provider. IL Children Online Protection Act (COPA) prevedeva pesanti sanzioni a carico di chiunque, consapevolmente ed a conoscenza del tipo di contenuto, avesse reso disponibile sul web materiale dal contenuto osceno. Anche il COPA prevedeva una Good Samaritan Clause che esentava i provider che, in buona fede, avessero fatto il possibile per restringere l’accesso dei minori ai contenuti pregiudizievoli, adottando sistemi di identificazione (per esempio estremi di una carta di credito o codici di accesso riservati agli adulti). la previsione normativa di meccanismi di identificazione in grado di gestire razionalmente le procedure di accesso al cyberspazio sembrava muoversi nella direzione, auspicata da Lessing, di dividere la rete in zone e di creare alcuni spazi ad accesso ristretto.

Tuttavia, all’indomani dell’approvazione del COPA da parte del Congresso, l’American Civil Liberties Union (ACLU) promosse un’azione diretta contro il Ministero della Giustizia al fine di ottenere un ordinanza urgente che bloccasse l’entrata in vigore della legge. Come nel caso del CDA, anche il COPA venne accusato di aver violato il Primo ed il Quinto Emendamento, restringendo la libertà di espressione degli utenti adulti, con previsioni ritenute vaghe e sanzioni sproporzionate. La libertà di espressione del pubblico adulto sarebbe stata violata poiché, nella tesi degli oppositori, non esistevano strumenti in grado di verificare con certezza l’identità degli utenti del web. Per evitare di incorrere in qualche violazione, pertanto, gli operatori avrebbero dovuto confezionare contenuti accessibili per chiunque, bambini ed adulti, con ciò violando il diritto degli adulti di esprimersi anche attraverso la pornografia. Il 20 novembre del 1998 il tribunale adito decise di sospendere l’applicazione della legge. Lungi dal prendere posizione sul delicato rapporto tra libertà di espressione e tutela dei minori, l’UE si è occupata unicamente del problema della pedo-pornografia, attraverso l’approvazione della Convenzione del 2007 sulla Protezione dei bambini contro lo sfruttamento e l’abuso sessuale. La definizione di zone nel cyberspazio: il rapporto tra diritto e architettura. Uno sguardo agli Stati autoritari ->Anche se la rete internet è diffusa in tutto il mondo, non ovunque presenta le medesime caratteristiche. Una dimostrazione che l’architettura può essere piegata alle ragioni del diritto proviene dalla forma imposta al cyberspazio in alcuni Stati governati da regimi autoritari. LA Cina ha iniziato a schedare gli utenti del web nel 1997. Nello stesso anno l’Arabia Saudita ha ristretto l’accesso alla rete ai soli ospedali ed università e Singapore ha imposto la registrazione di ogni sito all’interno del quale venissero affrontate tematiche di natura politica. Nel 1997 la Cina dispose l’arresto di Lin Hai, con l’accusa di attività sovversiva ai danni dello stato. Lin Hai aveva reso pubblici 30.000 indirizzi email. Assieme alle prime forme di censure nacquero alcune organizzazioni, con lo scopo di preservare la natura libera del web. Gli Stati che ancora oggi si caratterizzano per i modelli di censura più restrittivi sono quelli asiatici: Cina, Nord Corea, Vietnam e Birmania. In Vietnam e Birmania l’accesso alla rete è praticamente vietato: il cybersapzio ha una dimensione ridotta alla presenza di soli siti che manifestano approvazione nei confronti del governo e chiunque tenti di accedere a siti

differenti è processato come criminale. La Cina è uno tra i primi Paesi ad avere adottato sistemi di controllo dell’informazione. In Cina la maggior parte dei social networks sono oscurati. La censura in Iran è delegata dallo stato proprio agli operatori della rete, incaricati di impedire l’accesso a siti considerati sconvenienti. Un blogger è morto in carcere, in circostanze mai accertate, dopo una condanna a due anni di reclusione dipesa dall’aver insultato il governo islamico. Nel 2011 il governo egiziano ha oscurato completamente la rete, nella speranza di frenare i moti di rivolta che, successivamente, hanno condotto alla rivoluzione e alla caduta del regime di Mubarak. In alcuni dei casi considerati, il diritto ha rivendicato il suo ruolo attraverso interventi diretti sulle dinamiche del cyberspazio, per esempio attraverso la coercizione del tuolo e delle funzioni dei providers. In altre circostanze i governi hanno agito attraverso modifiche al codice, come nel caso della Grande Muraglia informatica cinese o dell’oscuramento di alcuni importanti canali di comunicazione. Si tratta di soluzioni improponibili in Paesi amministrati da sistemi democratici. Ma sono pur sempre testimonianze di come anche al cyberspazio possa essere applicato un efficace sistema di regole. La definizione di zone nel cyberspazio: il tema dell’anonimato in rete. Riflessioni conclusive -> L’esperienza americana e quella europea si collocano sul versante opposto rispetto alle casistiche appena descritte, al punto che, situato agli antipodi della censura e del concetto di zone ad accesso ristretto, persino l’anonimato in rete rappresenta una condizione giuridica normale. Il Gruppo di lavoro ex art.29 ha osservato come la persona interessata deve avere la possibilità di conservare l’anonimato, in particolare quando partecipa ai gruppo di discussione. L’anonimato dell’utente di internet ha ricevuto quindi tutela giuridica, mentre l’identificazione, dal punto di vista del diritto, viene considerata una semplice eccezione. Nel rapporto con i grandi operatori, gli utenti della rete non hanno strumenti efficaci per tutelare la propria privacy. L’utente medio è un debole consumatore di servizi, spesso esposto agli arbitri delle multinazionali che tali servizi erogano, nonché ai rischi connessi a forme sempre più sofisticate di criminalità informatica. Il navigatore è monitorato all’accesso della rete tramite i data logs, è censito all’interno dei siti visitati per mezzo dei cookies e spesso è pure spiato tramite l’utilizzo di spyware.

L’anonimato, per l’utente medio del cyberspazio, nei fatti in realtà non esiste. Il riconoscimento del diritto all’anonimato in rete è una delle più significative manifestazioni della libertà di espressione. Navigare in forma anonima può consentire di sottrarsi all’uso non autorizzato dei propri dati personali, e garantirebbe all’individuo piena libertà persino nei regimi totalitari, laddove la possibilità di esprimersi è spesso fortemente limitata dall’assenza di democrazia. Tuttavia l’applicazione dei principi di libertà di espressione, nelle loro degenerazioni costituiscono un valido stimolo per la nascita di nuove pericolose forme di criminalità, lo sviluppo di distorsioni di mercato e la crescita di fenomeni socialmente preoccupanti. Se il richiamo alla libertà di espressione impedisce l’approvazione di una legge che vieta ai minori di accedere ai contenuti che possano recare loro un pregiudizio, allora si deve accettare l’idea di lasciare indifesa la parte della società che più necessita di tutela. E non ci si riferisce al solo materiale pornografico: oggi quel genere di contenuti, per quanto enormemente diffuso, non è certo quanto di più scioccante possa essere reperito nel cyberspazio. Se non si può ipotizzare un cyberspazio ad accesso controllato, mediante un sistema di identificazione di cui non beneficino solo i provider per i propri scopi commerciali, ma anche la collettività per il perseguimento delle proprie finalità, non si può nemmeno immaginare la creazione di zone caratterizzate da un maggior livello di protezione. Se al governo non è data la possibilità di invadere l’intimità della navigazione degli utenti e di controllare il contenuto dei loro download, si deve probabilmente abdicare rispetto all’idea di scovare e punire l’eventuale scambio di materiale protetto da copyright. A fare le spese di questo criterio di protezione della riservatezza dei navigatori, però, è stata l’intera economica mondiale delle opere dell’ingegno. Lo stesso Lessing, propugnando l’idea della suddivisione in zone, ipotizzava un cyberspazio che fosse in grado di difendere gli individui dalla regolamentazione locale, ma anche di proteggerne la privacy, la libertà di parola e la circolazione dei contenuti. Lessing, esatto contrario dell’oscurantismo medievale, è stato il promotore del concetto di cultura libera (free culture) su internet, ma non ha mai inteso sacrificare sull’altare della libertà di espressione l’idea di un efficace modello regolamentare applicabile anche al cyberspazio. Nel cyberspazio, l’attuale interpretazione del principio della libertà di espressione, preserva il codice e comporta l’abolizione di ogni barriera architettonica. Lo spazio virtuale, tutt’altro che diviso in zone, può essere percorso da chiunque, in qualunque direzione, ad ogni velocità.

ALCUNE RIFLESSIONI IN TEMA DI COPYRIGHT L’equilibrio tra tecnologia e diritto, in tema di tutela della proprietà intellettuale, è stato oggetto di numerose e significative evoluzioni. A queste molteplici mutazioni ha partecipato con un ruolo molto importante lo stesso Lessing, quale fondatore del progetto Creative Commons. Nel cyberspazio, anche ai margini del copyright sono solite confrontarsi le convinzioni più radicali. C0è chi riconosce nelle opere dell’ingegno una proprietà assoluta, di cui gli autori debbano poter godere in ogni possibile manifestazione, e chi invece, invocando la libera diffusione della cultura, ritiene che i diritti degli autori vadano ridotti fin quasi all’esaurimento. La visione di Lessing si posiziona nell’ottica del giusto bilanciamento tra le diverse istanze: riconosce l’opportunità di sfruttare le potenzialità del cyberspazio, ma si oppone alla mortificazione dei diritti di coloro che, producendo uno sforzo più o meno apprezzabile, si esprimano attraverso la creazione di un’opera dell’ingegno. Nella tesi del celebre giurista, in ogni caso, il rapporto tra diritti d’autore e cyberspazio è reso critico dal design della rete, ed è proprio attraverso mirati interventi sulla sua architettura che la crisi dovrebbe poter giungere ad una soluzione. In tema di tutela della proprietà intellettuale, difatti, la miscela ottimale fruibile per la regolamentazione del cyberspazio dovrebbe estrarsi da un modello caratterizzato da poco diritto, ed un significativo intervento sul codice. Le origini del problema -> Il tema della proprietà intellettuale rappresenta un esempio paradigmatico dei paradossi del cyberspazio, laddove le promesse di sviluppo sono spesso accompagnate dal pericolo di recessioni uguali e contrarie. Diffondere un’informazione nella rete ne rende fruibile il contenuto ad un pubblico potenzialmente illimitato. I consumatori hanno la possibilità di attingere ad un patrimonio culturale molto ampio, mentre gli autori e gli editori possono sfruttare le opportunità offerte dalla tecnologia per sviluppare nuovi mercati. Gli interessi dei consumatori, da un lato, e quelli degli autori ed editori, dall’altro, tuttavia, molto raramente coincidono. L’utenza si aspetta grandi quantità di opere, di buona qualità, a costi contenuti. Coloro che creano o investono capitali nella diffusione delle opere mirano invece a restringere l’accesso solo a coloro che ne pagano il prezzo, possibilmente il più caro possibile. La rete è un mezzo potenzialmente straordinario per chi intende diffondere contenuti. Un potente strumenti livellatore, che rende tutti uguali, consentendo l’accesso ad informazioni precluse a larga parte della popolazione mondiale prima della nascita del cyberspazio. Tuttavia, l’infrastruttura odierna è dotata anche del potenziale per demolire il delicato equilibrio tra bene pubblico e interesse privato, posto a fondamento delle leggi sulla

proprietà intellettuale adottate in tutto il mondo. As esempio, la Costituzione americana promuove il bene pubblico rappresentato dal progresso della scienza e delle arti utili. L’interesse privato viene comunque garantito attraverso la concessione di un monopolio, limitato nel tempo (copyright o brevetto), in favore di coloro che abbiano fornito un contributo a questo progresso. La sfida delle norme adottate dal legislatore statunitense è sempre consistita nel generare e mantenere l’equilibrio tra questi interessi, offrendo abbastanza controllo allo scopo di motivare autori, inventori ed editori e creare e diffondere opere, ma non tanto controllo da minacciare alcuni importanti obiettivi collettivi: la salvaguardia del patrimonio culturale delle nazioni e l’ampio accesso all’informazione. Tre caratteristiche del progresso tecnologico hanno messo in crisi le miscele ottimali tradizionalmente utilizzate per la regolamentazione della proprietà intellettuale nello spazio reale, e riguardano le economie della riproduzione, della distribuzione e della diffusione dell’informazione. Questi tre aspetti possono essere così schematizzati: . l’informazione nella forma digitale ha cambiato l’economia della riproduzione . le reti di computer hanno mutato l’economia della distribuzione . il world wide web ha cambiato l’economia della diffusione pubblica. In relazione al primo aspetto l’informazione digitale ha ridotto drasticamente le difficoltà e i costi di riproduzione. Oggi è possibile creare copie perfette, identiche all’originale, e ogni riproduzione è il possibile sempre per creare altre copie, altrettante perfette. Il progresso tecnologico, in questo modo, ha eroso alcune barriere naturali alla trasgressione che, un tempo, consistevano nell’incapacità di riprodurre copie fedeli agli originali e di riuscirci a costi contenuti. Le copie pirata, generate tramite altre copie, avevano una qualità progressivamente sempre più scadente, mentre i costi degli strumenti necessari per produrre le riproduzioni non erano certo sopportabili per chiunque. L’economia della riproduzione, tuttavia, è stata messa in crisi anche dall’uso che, nella società dell’informazione, le copie sono destinate a compiere. Nei due secoli di vita del sistema normativo statunitense, il modello dominante delle transazioni risiedeva nella vendita di riproduzioni dell’opera dell’ingegno attraverso il trasferimento del loro supporto fisico (si pensi alla cessione dell’opera letteraria mediante la vendita di copia del libro). L’informazione digitale, invece, viene di solito concessa in licenza ma difficilmente ne viene ceduta l’integrale proprietà. La differenza tra questi due modelli è molto rilevante. Mentre la vendita comporta il trasferimento di ogni diritto in favore dell’acquirente, la licenza conferisce solo

alcune facoltà, limitate attraverso una serie di vincoli contrattualmente pattuiti. L’acquisto di un bene permette a chi ne diviene proprietario di esercitare su di esso ogni possibile prerogativa, compreso il darlo in prestito, affittarlo, riprodurlo, rivenderlo. Nei contratti di licenza, al contrario, alcuni diritti di sfruttamento economico, come quello consistente nella possibilità di generare riproduzioni dell’opera, sono solitamente esclusi dagli accordi contrattuali. Non è mutata solo l’economia della riproduzione, ma si sono al pari evolute anche le modalità di distribuzione dell’informazione. Attraverso il web infatti è possibile trasferire contenuti digitali in tutto il mondo, ad una velocità pressoché istantanea e sostenendo costi risibili. Dunque la proprietà intellettuale è caduta in crisi dalla nascita del cyberspazio in avanti perché nella società del’informazione è possibile realizzare riproduzioni non autorizzate, assolutamente identiche al’originale, di un’opera dell’ingegno, e queste riproduzioni possono essere facilmente distribuite ovunque si trovi un computer collegato alla rete; nella società dell’informazione le copie di un’opera dell’ingegno sono generalmente cedute con una semplice licenza d’uso, ma è preclusa al licenziatario la facoltà di riprodurne il contenuto; la sintesi è che, nella società dell’informazione, l’interesse privato degli autori, tradizionalmente garantito attraverso la cessione onerosa delle singole riproduzioni dell’opera, non può essere utilmente preservato.

I Digital Rights Managements -> Lessing ritiene che la proprietà intellettuale potrebbe essere tutelata più efficacemente attraverso interventi sull’architettura del cyberspazio, piuttosto che per mezzo dello strumento del diritto. La soluzione alla crisi del copyright, secondo Lessing, consisteva nel modificare l’architettura del cyberspazio. Lessing individuava nei trusted system lo strumento per condurre con successo la necessaria mutazione dell’architettura nello spazio virtuale. Lo scopo di queste tecnologie, applicate alle opere dell’ingegno, consisteva nel controllarne gli accessi e misurarne le modalità d’uso. Nel corso degli anni, il progresso informatico ha raffinato questi concetti e dato vita ai c.d. Digital Rights Managements (DRM). L’espressione DRM indica le tecnologie, hardware e software, prodotte allo scopo di definire, gestire e tutelare il diritto d’accesso e di utilizzo delle opere dell’ingegno. I DRM, difatti, consentono di proteggere, identificare e tracciare la proprietà intellettuale, al servizio degli autori che intendano avvalersene. Il linguaggio di programmazione dei DRM, c.d. linguaggio REL, consente di associare il contenuto digitale al relativo profilo di autorizzazione. La funzione del linguaggio REL è quella di standardizzare le condizioni che

consentano l’apertura delle black boxes e rendere così disponibili i contenuti. Questi sistemi funzionano attraverso l’applicazione di particolari misure, dette misure tecniche di protezione (MTP), tecnicamente in grado di impedire l’uso non autorizzato dell’opera. Le misure tecniche di protezione rappresentano il perno centrale dell’intero sistema giacchè, a seconda della loro impostazione, permettono di esercitare diverse restrizioni: censire il numero di copie estraibili o controllare la riproducibilità stessa dell’informazione, salvaguardare l’integrità dei contenuti, autenticare l’identità dell’utente e così via. Si tratta di funzioni riconducibili ad alcune tecnologie di base, che solitamente operano in sinergia tra loro all’interno delle misure tecniche di protezione: la cittografia, il digital watermarking ed il fingerprint. La cittografia è funzionale alla gestione degli accessi, mentre il digital watermarking consente di garantire l’autenticità e l’integrità dell’informazione digitale. Il fingerprinting infine attraverso l’applicazione di un file definito “impronta digitale”, permette di associare alla copia del documento protetto alcune informazioni riconducibili al licenziatario, rendendolo identificabile e perseguibile in caso di distribuzione illecita, come nell’ipotesi di immissione dell’opera in una comunità peer to peer. Creative Commons –> Il biologo Garret Hardin sostiene che i beni comuni, quelli sui quali nessuno può vantare diritti esclusivi di proprietà, quindi accessibili alla comunità senza restrizioni, sono sempre destinati a una fine ingloriosa. Ogni uomo è prigioniero di un sistema che lo obbliga ad accrescere illimitatamente la propria mandria, in un mondo che è limitato. La rovina è la destinazione verso la quale tutti gli uomini si affrettano, ciascuno perseguendo il proprio massimo interesse in una società che crede nella libertà di accesso ai beni comuni. Questa libertà porta alla rovina di tutti quanti. Gli individui che condividono lo sfruttamento di una risorsa rappresentano i veri protagonisti della tragedia. Inconsapevoli delle dinamiche complessive e dei costi che impongono agli altri membri della comunità, coloro che avanzano aspettative e pretese di consumo determinano la distruzione delle risorse dalle quali la comunità stessa trae beneficio. I promotori dell’iniziativa meglio nota come creative commons, primo fra tutti Lessing, ritengono che questa articolata visione non colga nel segno, quantomeno se applicata ai beni frutto della creatività umana. le opere dell’ingegno, infatti, acquistano valore in senso direttamente proporzionale alla loro diffusione, non patiscono il rischio del deperimento e non sono ridotte, giacchè la creatività umana è sempre feconda. Sulla base di queste convinzioni, gli studiosi che si sono confrontati sul tema di sono

spinti a parlare di una comedy of the commons, espressione provocatoria e paradossale che, tuttavia, ben descrive le caratteristiche dei beni comuni creativi, appunto dei creative commons. La rete non solo accoglie i contenuti e i dati provenienti da un numero di utenti sempre crescente, ma li veicola e diffonde su scala globale. Nelle dinamiche del cyberspazio, l’espressione creative commons è anche utilizzata per definire alcune licenze, da applicare alla proprietà intellettuale. Lo scopo delle licenze è di predeterminare e rendere note le facoltà di utilizzo che l’autore di un’opera intende concedere ai suoi fruitori. La circolazione delle informazioni nel cyberspazio può così trarre grandi benefici dal superamento del principio originario del copyright, riassumibile nell’espressione “tutti i diritti riservati” in favore del modello “alcuni diritti riservati”. Il detentore dei diritti applicando una licenza creative commons, sceglie di riservare per sé stesso solo alcune delle prerogative che la legge gli riconosce. Rinuncia, invece, a tutti gli altri diritti di sfruttamento economico che cede addirittura in anticipo rispetto ad una eventuale richiesta. Questo sistema realixxa una sorta di autogestione, in grado di scavalcare l’onerosa rete di intermediari cui è tradizionalmente affidata la difesa dei diritti d’autore. Le licenze creative commons sono generalmente strutturate in due sezioni: in una prima parte sono indicate le facoltà che l’autore intende cedere ai licenziatari, nella seconda sono descritte le condizioni al rispetto delle quali è subordinato l’utilizzo dell’opera. Allo scopo di armonizzare il testo delle licenze alle singole normative in tema di copyright, sono nate diverse affiliate insitutions dell’associazione creative commons, monitorate dall’ente centrale statunitense. In questo modo le licenze diffuse nei singoli Stati non rappresentano una mera traduzione di quelle americane, ma sono documenti fondamentalmente indipendenti, ispirati e adattati al diritto d’autore dei vari Paesi. L’utilizzo delle licenze creative commons, è uno dei pilastri sui quali è costruito il movimento cultura libera (free culture movement), che promuove la libera, ma non per forza gratuita, distribuzione delle opere dell’ingegno, a dispetto delle restrizioni create dalle normative in tema di copyright. Conclusioni -> La posizione di Lessing in tema di proprietà intellettuale prevede che agli autori vengano riconosciuti minori diritti, ma che questi siano garantiti e protetti, soprattutto attraverso un’adeguata architettura del cyberspazio. Gli sforzi del legislatore dovrebbero concentrarsi nella rimozione dei vincoli alla libera diffusione della cultura e nella salvaguardia delle prerogative riconosciute ai creatori, ridotte ma adeguatamente tutelate per mezzo di mirati interventi sul codice. Il tema della proprietà intellettuale offre un quadro dei pregiudizi che, nel

cyberspazio, possono derivare dallo scontro tra diritto e architettura. Quando la legge mira, come nel caso del copyright, a consolidare rendite di posizione a beneficio di pochi, la rete generalmente reagisce abbattendo ogni protezione che considera contraria agli interessi della collettività. In questo scontro, fino ad ora, è stato il diritto a farne le spese. La risposta della rete alle restrizioni previste dal legislatore in tema di proprietà intellettuale si è spinta oltre misura. La diffusione dei software peer to peer ha rischiato di fare terra bruciata del mercato delle opere dell’ingegno. Tutto ciò che proviene dal mondo reale e che può essere tradotto in formato digitale può essere riprodotto, modificato e globalmente diffuso, pressoché senza nessuna possibilità di controllo. Questo mercato, tuttavia, è in grado di sopravvivere solo se esiste il modo di garantire un punto di equilibrio tra l’interesse della collettività alla libera diffusione della cultura e quello degli autori di ottenere un adeguato riconoscimento per i propri sforzi. Persino i beni creativi comuni, a determinate condizioni, possono deperire. Il pensiero di Lessing non si è mai limitato a promuovere l’abbattimento di alcune inopportune restrizioni del copyright, ma ha accolto con favore lo sviluppo delle tecnologie in grado di garantire che ogni creatore possa essere premiato, in funzione del valore dell’opera realizzata.

CONSIDERAZIONI CONCLUSIVE. IL RUOLO DEL PROVIDER Le ragioni del dibattito -> Il tema della responsabilità dei provider è affrontato solo marginalmente ne Il diritto del cavallo. Lessing ritiene che quando un server riconosce un cliente KMB dovrà impedire l’accesso a qualsiasi materiale propriamente denominato dannoso ai minori e astenersi dal raccogliere dati di identificazione personale sull’utente. Si intuisce il necessario coinvolgimento dei gestori delle infrastrutture nelle procedure di controllo della rete. Alla figura del provider, il tramite delle restrizioni applicabili ai server, Lessing parrebbe affidare un compito molto delicato: impedire ai minori di accedere ad informazioni per essi pregiudizievoli. La centralità della figura del provider nelle dinamiche del cyberspazio è facilmente comprensibile se si considera che questa figura di prestatore di servizi rappresenta una necessaria interfaccia tra l’utente e la rete. Rintracciare l’autore di un comportamento illegittimo, in internet può rivelarsi impossibile, ma identificare colui che gli ha consentito di entrare nel cyberspazio, e responsabilizzarlo per aver fatto da ponte tra il criminale e la rete, sarebbe un’operazione molto più semplice da condurre. I provider sono operatori fondamentali per il funzionamento di internet e per lo

non sono stati rilasciati commenti
Questa è solo un'anteprima
3 pagine mostrate su 44 totali
Scarica il documento