La corsa della Silicon Valley verso il business dei dati sensibili e lo scandalo Cambridge Analytica

La corsa della Silicon Valley verso il business dei dati sensibili e lo scandalo Cambridge Analytica

Sommario: 1. Etica e digitale – 2. Trasformazione dei dati sensibili in potere e denaro – 3. Violazione del diritto alla privacy4. Il ruolo della cyber security nella salvaguardia dei diritti umani – 5. Il monitoraggio e le nuove armi di distruzione di massa

 

1. Etica e digitale

Il “nuovo petrolio” è rappresentato dai dati sensibili appartenenti a ciascun utente, ma le esigenze dei “Big” della Silicon Valley, quali Facebook, Google, Apple, Microsoft o ancora Amazon, si pongono nettamente in contrasto con quello che è il diritto alla privacy.[1]

La corsa verso i dati sensibili appartenenti a ciascun utente ha trovato non pochi ostacoli; in Europa da parte del GDPR e nel resto del mondo dalle autorità americane, inglesi ed australiane.[2]

Dopo lo scandalo di Cambrige Analytica[3], inoltre, c’è stato il bisogno di rivedere l’intero sistema manutentivo che ruotava attorno alla privacy dell’utente, rafforzandolo e ripristinando la fiducia degli stakeholder principali, quali governi, investitori e utenti stessi.

Si parla di etica e digitale poiché, come precedentemente accadeva, i “Big” della Silicon Valley hanno sfruttato e violato la privacy di ciascun utente, per trarne meri benefici economici.

Questi big, identificati quali colonne portanti della rete virtuale, sin dalla fine degli anni ’90 hanno quindi usato i dati degli utenti che ve ne facevano parte semplicemente in cambio dei propri servizi gratuiti. Prendiamo in considerazione Google, Facebook, Linkedin (Microsoft) ed Amazon, che caratterizzano la vita di tutti i giorni di ognuno di noi in cambio di “semplici” termini e condizioni da accettare.

L’etica viene sopraffatta in tal modo dal progresso tecnologico.

Google ha il controllo assoluto su qualsiasi tipo di ricerca e/o desiderio di gran parte della popolazione mondiale, Facebook[4] è in grado i “intercettare” i rapporti interpersonali nonché i momenti più importanti di ciascuno di noi, Linkedin ha rivoluzionato, dal punto di vista professionale, il modus operandi del cosiddetto “recruiting” di centinaia di migliaia di aziende ed ancora Amazon riesce ormai a prevedere i gusti di consumo di ogni tipologia di utente.

Inoltre, alla stregua di quanto detto sinora, la cosa ancor più grave è come la Cambridge Analytica sia riuscita ad utilizzare i dati di milioni di utenti iscritti alle reti digitali delle piattaforme di cui sopra per fini prettamente elettorali.

Ebbene, quando l’intermediazione nonché l’analisi dei dati degli utenti oltrepassa i limiti previsti dalle clausole contrattuali previste per ciascuna piattaforma, si commette un reato. È proprio per questo motivo che la Cambridge Analytica è riuscita a sfruttare i dati psicologici degli utenti al fine di trarne benefici per determinate campagne elettorali e addirittura durante la Brexit.[5]

L’etica dovrebbe quindi essere un connotato fondamentale dell’evoluzione tecnologica. In merito a quanto detto, l’intelligenza artificiale e l’evoluzione sempre più all’avanguardia dei mezzi tecnologici, potrebbero avere delle ricadute negative nella vita di tutti i giorni.

Dr. Secchi, studioso presso il Center for Analysis Decisions and Society, polo di ricerca di Human Technopole nato in collaborazione con il Politecnico di Milano, a titolo esemplificativo, ha affermato infatti che “Si ritiene di poter presto prevedere le malattie future delle persone. Ma la previsione di una patologia può essere usata non solo per curare preventivamente un individuo, ma anche per discriminarlo: ad esempio quando si candida per una posizione di lavoro, nell’accesso a una polizza assicurativa o, in generale, come cittadino che chiede un servizio allo Stato”.[6]

Quando l’evoluzione supererà la linea di confine rappresentata dalla Privacy si rischierà di arrivare ad un punto di non ritorno in cui l’intelligenza dell’artificiale diverrà preponderante rispetto a quella umana.

2. Trasformazione dei dati sensibili in potere e denaro

A quale pro determinate piattaforme gratuite dovrebbero aver bisogno di dati appartenenti agli utenti?

Ogniqualvolta ci iscriviamo ad una piattaforma nel web, come per esempio Facebook, diamo esplicitamente il permesso di usare tutti i nostri dati per fini completamente diversi da quelli per cui nasce la piattaforma stessa. La piattaforma può difatti vendere i dati personali e sensibili degli utenti a marchi e aziende le quali sarebbero interessate a conoscere i profili di potenziali e futuri acquirenti: si parla in tal senso di social media marketing.[7]

Servendosi di aziende specializzate nel monitoraggio dei dati (v. Datalogix e Acxiom cfr alla piattaforma Facebook), molti siti web monitorano minuto per minuto le abitudini, le preferenze nonché i desideri di migliaia di utenti per utilizzarli al fine di erogare la pubblicità più adatta ad essi.

Non molto tempo addietro, difatti, Facebook ha esplicitamente affermato quanto segue “Diciamo che stai pensando di acquistare una nuova TV e inizi a cercare TV sul Web e nelle app. Potremmo mostrarti annunci di offerte su una TV per aiutarti a ottenere il miglior prezzo o altre marche da considerare. E poiché riteniamo che tu sia interessato all’elettronica, in futuro potremmo mostrarti annunci per altri dispositivi elettronici, come altoparlanti o una console di gioco da abbinare alla tua nuova TV.

Oltre ai grandi social network e agli altri siti web più importanti, molteplici nuove app hanno usufruito dei dati sensibili degli utenti in cambio di denaro. Anche il Comitato europeo per la protezione dei dati (EDPB[8]) si è pronunciato ultimamente riguardo app come WePeople, Citizen.me, Wibson ed altre ancora e soprattutto in merito alla legittimità della “vendita” dei propri dati in cambio di danaro.

Dunque, le facce della medaglia da analizzare maggiormente per comprendere appieno il modus operandi logico dei big della Silicon Valley sono due: in che modo un sito web riesca a trarre enorme potere dai dati sensibili e quanto e come si riesca a guadagnare commercializzando i propri dati sensibili. Si analizzerà quindi il fenomeno del social media marketing dal punto di vista del sito web da un lato e dell’utente dall’altro.

3. Violazione del diritto alla privacy

Dal momento in cui viene “creata” una pubblicità ad hoc in base alle preferenze dell’utente, il diritto alla privacy viene totalmente sotterrato, seppur l’utente abbia accettato di sottoporsi a tal tipo di “commercializzazione” attraverso l’accettazione di un contratto vero e proprio[9].

Lo scenario che si prospetta è di gran lunga più grave di ciò che sembra; non si intacca enormemente soltanto la tutela della persona dell’utente bensì molteplici diritti inviolabili che per legge gli vengono riconosciuti.

All’interno del contesto europeo, il diritto alla protezione dei dati è sancito e tutelato dall’articolo 8 della Carta dei diritti Fondamentali dell’UE (Carta di Nizza[10]) nonché dall’articolo 16 del TFUE[11] ed è in parte contenuto nel diritto al rispetto della vita privata e familiare sancito dall’articolo 8 della CEDU[12]. Tale tipologia di diritto è quindi da considerarsi diritto fondamentale.

L’evoluzione ed il progresso tecnologico possono quindi prevalere su un diritto fondamentale di tale entità? Può un diritto riconosciuto dal punto di vista internazionale essere venduto in cambio di denaro?

Nel 2015 venne proposta la “Direttiva relativa a determinati aspetti dei contratti di fornitura di contenuto digitale”, (v. Direttiva (UE) 2019/770 del Parlamento Europeo e del Consiglio del 20 maggio 2019)[13] all’interno della quale si disciplinava appunto la commercializzazione dei propri dati personali tramite una equiparazione di questi ultimi ad una vera e propria merce di scambio.

Il trasferimento dei dati sensibili dell’utente viene quindi associato al prezzo da pagare per via del contratto di fornitura di contenuti o servizi digitali.

A pronunciarsi è stato proprio il Comitato Europeo per la protezione dei dati (EDPB), il quale ha espresso la sua preoccupazione affermando come i dati sensibili degli utenti non possano in alcun modo essere associati ad una merce di scambio o addirittura ad una valuta in quanto rappresentano veri e propri diritti fondamentali.

Difatti, lo stesso EDPB, nell’Opinione 4/2017 sulla proposta inerente alla direttiva relativa a determinati aspetti dei contratti di fornitura di contenuti digitali, ha affermato che “Può ben esistere un mercato dei dati personali, così come, tragicamente esiste un mercato degli organi umani, ma questo non significa che possiamo o dovremmo dare a quel mercato una benedizione attraverso la legislazione. Non si può monetizzare e sottoporre un diritto fondamentale ad una semplice transazione commerciale, anche se è la persona interessata dai dati che è parte della transazione.[14].

4. Il ruolo della cyber security nella salvaguardia dei diritti umani

Quando parliamo di cyber sicurezza dobbiamo per forza far riferimento a due diritti fondamentalmente collegati tra loro ovverosia la libertà di espressione e il diritto alla privacy.[15]

La libertà di espressione è principalmente il fulcro che muove l’intero sistema di rete poiché al suo interno ciascun utente gode della cosiddetta “Internet freedom”, seppur debba farsi riferimento a talune eccezioni quali la Cina, all’interno della quale vige un rigido sistema di controllo per via della censura.[16]

Determinati paesi adottano la scelta di controllare gli utenti proprio per monitorare il dissenso della popolazione di una determinata nazione e soprattutto in un determinato periodo storico poiché, come è noto, in molti paesi Internet ed in generale i social media hanno dato la possibilità al popolo di venire a conoscenza delle condizioni di corruzione presenti all’interno del relativo sistema politico.

Alla luce di quanto detto sinora appare semplice capire come un regime autoritario voglia in qualsiasi modo controllare l’attività degli utenti nella rete al fine di evitare proteste o rivoluzioni.

Dunque, successivamente a determinate politiche di cyber sicurezza per qualsivoglia tipologia di ragione quale ad esempio alla luce di esigenze di sicurezza nazionale, può essere adottata una censura all’interno di Internet.

Come vedremo, però, nonostante le linee guida della cyber security, non possono in alcun modo essere violati i diritti fondamentali dell’uomo, come sancito dall’articolo 10 della Convenzione europea per la salvaguardia dei diritti dell’uomo.[17]

5. Il monitoraggio e le nuove armi di distruzione di massa

“Move fast and break things” è il cavallo di battaglia di Facebook. Il concetto di break things ci mostra già da subito il ruolo di estrema importanza che ricoprono gli esperti di cyber security all’interno di Internet per risolvere i relativi problemi tra piattaforma e utente.[18]

Sicuramente il “problema” fondamentale di Internet, che preoccupa maggiormente, è rappresentato dalla funzione dell’algoritmo, il quale è in grado di controllare i comportamenti umani degli utenti che ve ne fanno parte. Il concetto di controllo è ciò che preoccupa maggiormente poiché il controllo potrebbe tramutarsi anche in una sorta di distorsione.

Se le varie piattaforme riescono sempre di più a controllare e monitorare i nostri momenti più intimi ed in generale la maggior parte del tempo della giornata di ciascuno di noi, esse potrebbero tranquillamente “controllarci” socialmente producendo ingenti danni.

Come si evince dal libro di Cathy O’Neil, lungi dall’essere modelli matematici oggettivi e trasparenti, gli algoritmi che ormai dominano la nostra quotidianità iperconnessa sono spesso vere e proprie armi di distruzione matematica: non tengono contro di variabili fondamentali, incorporano pregiudizi e se sbagliano non offrono possibilità di appello; queste armi pericolose giudicano insegnanti e studenti, vagliano curricula, stabiliscono se concedere o negare prestiti, valutano l’operato dei lavoratori, influenzano gli elettori, monitorano la nostra salute. [19]

Alla luce delle nuove armi di distruzione di massa possiamo pacificamente affermare che esse ormai non mirano più al compimento di eccidi bensì al controllo della popolazione al fine di trarne meri benefici economici. È proprio in questo luogo, a mio avviso, che dobbiamo riflettere su un quesito fondamentale: è così utopico che il monitoraggio degli utenti del web miri a divenire una nuova arma di distruzione di massa?[20]


[1] Giuseppe Arbia, Statistica, nuovo empirismo e società nell’era dei Big Data, Edizioni Nuova Cultura, 2018, ISBN 8833650987, 9788833650982, pp. 37 ss
[2] Carnabuci A. Ceccoli P. De Rosa B. Mariani I. Minieri C. Radaelli P. Zappia A. Zucchetti A., Privacy e dati personali: Problemi e casi pratici, Volume 7 di DIRITTO AMMINISTRATIVO E DEGLI ENTI LOCALI, Key Editore, 2018, ISBN 8827902406, 9788827902400
[3] Christopher Wylie, Mindf*ck: Cambridge Analytica and the Plot to Break America, Random House Publishing Group, ISBN 198485464X, 9781984854643
[4] Stefanie Groß, Media Competence regarding Facebook Privacy Settings: Are users just too incompetent to protect their private data?, GRIN Verlag, 2013, ISBN 3656357765, 9783656357766
[5] Ramesh Srinivasan, Beyond the Valley: How Innovators around the World are Overcoming Inequality and Creating the Technologies of Tomorrow, The MIT Press, MIT Press, 2019, ISBN 0262043130, 9780262043137, pp. 69 ss
[6] V. “Etica e tecnologia” https://www.corrierecomunicazioni.it/lavoro-carriere/competenze/etica-e-tecnologia-il-politecnico-di-milano-battezza-le-lezioni-ad-hoc/
[7] Édouard Tétreau, Oltre il muro del denaro, Armando Editore, 2017, ISBN 8869920941, 9788869920943, pp. 32 ss
[8] Madeleine de Cock Buning, Linda Senden, Private Regulation and Enforcement in the EU: Finding the Right Balance from a Citizen’s Perspective, Bloomsbury Publishing, 2020, ISBN 1509919538, 9781509919536
[9] Daniel J. Solove, Marc Rotenberg, Paul M. Schwartz, Privacy, Information, and Technology, Aspen Elective Elective series, Aspen Publishers Online, 2006, ISBN 0735562458, 9780735562455, pp. 187 ss
[10] https://www.europarl.europa.eu/charter/pdf/text_it.pdf
[11] https://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:12012E/TXT:IT:PDF
[12] https://www.echr.coe.int/Documents/Convention_ITA.pdf
[13] https://eur-lex.europa.eu/legal-content/IT/TXT/PDF/?uri=CELEX:32019L0770&from=DE
[14] V. Opinion 4/2017 on the Proposal for a Directive on certain aspects concerning contracts for the supply of digital content
https://edps.europa.eu/sites/edp/files/publication/17-03-14_opinion_digital_content_en.pdf
[15] Joanna Kulesza, Roy Balleste, Cybersecurity and Human Rights in the Age of Cyberveillance, Rowman & Littlefield, 2015, ISBN 1442260424, 9781442260429
[16] Casey M. Boyden, Internet Censorship and Freedom in China: Policies and Concerns China in the 21st Century Internet Policies and Issues Series China in the 21st century Er shi yi shi ji Zhongguo cong shu Internet policies and issues, Nova Science Publishers, Incorporated, 2013, ISBN 1624175597, 9781624175596
[17] Convenzione europea per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali, Roma, 3 settembre 1953, art. 10: “1. Everyone has the right to freedom of expression. This right shall include freedom to hold opinions and to receive and impart information and ideas without interference by public authority and regardless of frontiers. This Article shall not prevent States from requiring the licensing of broadcasting, television or cinema enterprises. 2. The exercise of these freedoms, since it carries with it duties and responsibilities, may be subject to such formalities, conditions, restrictions or penalties as are prescribed by law and are necessary in a democratic society, in the interests of national security, territorial integrity or public safety, for the prevention of disorder or crime, for the protection of health or morals, for the protection of the reputation or rights of others, for preventing the disclosure of information received in confidence, or for maintaining the authority and impartiality of the judiciary”.
[18] Jonathan Taplin, Move Fast and Break Things: How Facebook, Google, and Amazon Cornered Culture and Undermined Democracy, Hachette UK, 2017, ISBN 0316275743, 9780316275743
[19] Cathy O’Neil, Armi di distruzione matematica, Saggi – Bompiani, Giunti, 2017, ISBN 8858776224, 9788858776223
[20] Seumas Miller, Dual Use Science and Technology, Ethics and Weapons of Mass Destruction SpringerBriefs in Ethics, Springer, 2018, ISBN 3319926063, 9783319926063
consulenza_per_privati_e_aziende          consulenza_per_avvocati

Salvis Juribus – Rivista di informazione giuridica
Ideatore, Coordinatore e Capo redazione Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
The following two tabs change content below.

Articoli inerenti