x

x

Identità e profilazione digitale: i rischi dei Big Data

Identità e profilazione digitale: i rischi dei Big Data
Identità e profilazione digitale: i rischi dei Big Data

Il problema di fondo dell’umanesimo nell’età della tecnica è il problema delle finalità ultime.

Pietro Prini

 

L’identità digitale

Una parte significativa degli individui contemporanei (i cosiddetti netizens o digital citizens) vive profondamente immersa in Internet 2.0, un sistema comunicativo on-line fortemente interattivo che gli permette di esprimere attitudini, interessi e gusti, creare e consolidare contatti singoli o vere e proprie reti, svolgere attività professionali e interloquire con le pubbliche amministrazioni.

L’insieme di queste attività e possibilità è talmente intenso e multiforme da comporre una vera e propria modalità del vivere che non è soltanto un doppione della vita reale.

Alcuni comportamenti telematici tendono ad affiancarsi ai comportamenti tradizionali equivalenti e, almeno al momento, gli uni non escludono gli altri: così avviene per una conversazione che può essere indifferentemente svolta di persona o in chat su un social network, un acquisto che può essere fatto in un grande magazzino o in un sito web di e-commerce, un’operazione bancaria che può essere compiuta in agenzia o tramite home banking.

Altri, invece, in numero crescente, possono essere compiuti esclusivamente in via telematica, particolarmente nei rapporti tra cittadini e pubbliche amministrazioni.

Ognuna di queste attività, naturalmente, ha senso e produce effetti solo se chi le compie è identificabile in modo chiaro e preciso.

Nasce da qui il concetto di identità digitale.

Il termine, la cui correttezza semantica potrebbe essere discussa ma certo non qui, è stato usato nel Decreto del Presidente del Consiglio dei Ministri del 24 ottobre 2014, destinato esplicitamente a definire le “caratteristiche del sistema pubblico per la gestione dell’identità digitale di cittadini e imprese (SPID), nonchè dei tempi e delle modalità di adozione del sistema SPID da parte delle pubbliche amministrazioni e delle imprese”.

L’articolo 1 lettera o) di questo decreto così definisce l’identità digitale: “la  rappresentazione  informatica   della corrispondenza  biunivoca  tra  un  utente   e   i   suoi   attributi identificativi, verificata attraverso l’insieme dei dati  raccolti  e registrati in forma digitale secondo le modalità di cui al  presente decreto e dei suoi regolamenti attuativi”.

La formula non brilla per chiarezza ma il legislatore ha un’attenuante.

L’identità digitale è un fenomeno (e insieme una necessità) recente, composto almeno in parte da elevati tecnicismi e in continua evoluzione sicchè non è facile identificare né definire il concetto sottostante.

Diventa perciò imprescindibile verificare il  significato che l’identità digitale assume nell’esperienza comune.

Al livello più generale, l’espressione rimanda al complesso delle informazioni di qualsiasi tipo presenti on-line in relazione ad un determinato individuo.

Più in dettaglio, si distinguono due ulteriori profili: l’identità (o le identità, essendo ben possibile adottarne più di una) che un individuo assume nella rete, cioè la rappresentazione che egli offre di sé alla comunità virtuale in cui si immette; l’insieme delle informazioni e delle risorse che uno o più sistemi informatici concedono in uso ai loro utenti.

Queste definizioni, per quanto sintetiche, dovrebbero già consentire un collegamento ai complessi problemi che l’affiorare dell’identità digitale pone e chiede di risolvere.

Nei paragrafi che seguono, si parlerà appunto di questa complessità, nella specifica direzione della profilazione digitale e dei rischi connessi.

Senza cercare completezza e definitività, l’una e l’altra rese illusorie dalle veloci e continue trasformazioni della materia e dalla sua multisettorialità che esige una problematica convergenza tra saperi differenti.

 

Che ne pensano giudici e studiosi

Con una sentenza di notevole rilievo, la n. 3769 del 1985, la Corte di Cassazione chiarì che l’identità «rappresenta una formula sintetica per contraddistinguere il soggetto da un punto di vista globale nella molteplicità delle sue specifiche caratteristiche e manifestazioni (morali, sociali, politiche, intellettuali, professionali, ecc.), cioè per esprimere la concreta ed effettiva personalità individuale del soggetto quale si è venuta solidificando od appariva destinata, in base a circostanze univoche, a solidificarsi nella vita di relazione».

Vale la pena ricordare che questa pronuncia fu applicata al cosiddetto caso Veronesi, dal nome del noto oncologo. Questi, nel corso di un’intervista, aveva fatto delle dichiarazioni che poi un’azienda pubblicitaria, estrapolandole dal resto, aveva utilizzato in una campagna pubblicitaria per la promozione di una certa marca di sigarette.

Umberto Veronesi chiese ed ottenne tutela giudiziaria a difesa del suo patrimonio identitario, affermando che l’agenzia aveva rappresentato in modo scorretto la sua personalità morale.

La Corte Costituzionale arricchì il dibattito con la sentenza n. 13 del 1994, affermando che: «è certamente vero che tra i diritti che formano il patrimonio irretrattabile della persona umana l’art. 2 della Costituzione riconosce e garantisce anche il diritto all’identità personale. Si tratta – come efficacemente è stato osservato – del diritto ad essere sè stesso, inteso come rispetto dell’immagine di partecipe alla vita associata, con le acquisizioni di idee ed esperienze, con le convinzioni ideologiche, religiose, morali e sociali che differenziano, ed al tempo stesso qualificano, l’individuo. L’identità personale costituisce quindi un bene per sè medesima, indipendentemente dalla condizione personale e sociale, dai pregi e dai difetti del soggetto, di guisa che a ciascuno è riconosciuto il diritto a che la sua individualità sia preservata».

Le linee tracciate dalla giurisprudenza costituzionale e di legittimità sono perfettamente congrue ad un’autorevole corrente dottrinaria secondo la quale: «l’identità personale può essere configurata come un bene-valore costituito dalla proiezione sociale della personalità dell’individuo, cui si correla un interesse del soggetto ad essere rappresentato, nella vita di relazione, con la sua vera identità, e non vedere travisato il proprio patrimonio intellettuale, ideologico, etico, religioso, professionale» [Giorgio Resta: Identità personale e identità digitale, in Il diritto dell’informazione e dell’informatica, Fascicolo XXIII, Giuffrè Editore, Milano, 2007].

L’identità personale, ivi inclusa quella digitale che ne costituisce ormai una proiezione di primo piano, si staglia allora come un diritto umano inviolabile ed una stella di prima grandezza nel nostro ordinamento.

 

Cosa c’è dentro l’identità digitale e chi la forma?

Il concetto messo a fuoco da dottrina e giurisprudenza sembrerebbe richiedere un necessario antecedente logico: l’identità, in quanto corrispondente all’essenza dell’individuo cui appartiene, è costruita interamente da costui.

Solo così si potrebbe giustificare il diritto, azionabile verso tutti, di esigere che la rappresentazione di un certo patrimonio identitario non venga alterata da altri.

Questa conclusione, pur condivisibile, merita qualche riflessione aggiuntiva che chiama in causa i concetti di identità e reputazione. Secondo un’opinione radicata, la prima è ciò che un individuo è e vuole essere, la seconda è ciò che gli altri pensano che quell’individuo sia.

Il confine è però assai meno netto di quanto la distinzione formale suggerisca.

L’identità, come osservano condivisibilmente le pronunce citate e lo stesso Resta, consiste nella proiezione sociale della personalità individuale, si consolida nella vita di relazione, è collegata alla qualità di partecipe della vita associata.

È allora qualcosa che si completa ed acquisisce assolutezza solo con la sua manifestazione esterna, quando cioè diventa visibile agli altri.

Il passaggio successivo è di immediata evidenza. La visibilità è equiparabile a un input inviato dal titolare dell’identità e genera inevitabilmente risposte da parte dei destinatari.

Un romanziere scrive un libro e questo comportamento si iscrive certamente nella sua identità. Il libro può essere apprezzato dai lettori e diventare un successo commerciale oppure essere ignorato e trasformarsi in un flop. Non si può negare che anche questi eventi, pur dipendenti da fattori non controllati dall’autore, diventino parte integrante della sua identità. Nel primo caso potrà legittimamente considerarsi e pretendere di essere considerato come uno scrittore di successo. Nel secondo caso dovrà accettare l’idea, che è idea di sé, di non essere riuscito ad attrarre il pubblico: potrà continuare a presentarsi come scrittore, ma non potrà esigere di essere individuato come autore di best-seller.

Ciascuna delle due opzioni crea dunque un nuovo assetto identitario e lo fa sulla base di un concorso tra l’impulso del titolare e la risposta della comunità di cui fa parte o alla quale si rivolge.

È vero allora che l’identità è un patrimonio che appartiene al suo titolare il quale può difenderla da aggressioni esterne ma con due precisazioni: quel patrimonio si forma non solo su ciò che è e fa chi ne dispone ma anche sulle relazioni e reazioni che i suoi atti sono in grado di generare; chi ne chiede la protezione non può considerare la propria percezione di sé come unico valore guida, entrando invece in gioco la considerazione altrui.

Questa conclusione richiama necessariamente l’idea dei limiti entro i quali è legittimo partecipare, esprimendo consenso o dissenso, alla definizione dell’identità altrui.

Se così non fosse, se la risposta fosse completamente libera, si giustificherebbero situazioni paradossali che potrebbero spingersi fino al punto di snaturare l’identità altrui, svuotandola di senso o attribuendole significati impropri e mistificanti.

Si possono contestare le idee politiche di Antonio Gramsci, si può criticare la qualità letteraria ed espressiva dei suoi scritti ma non si può dire, a meno di essere in possesso di documenti inoppugnabili e finora ignorati, che sia stato un sostenitore del regime fascista o una spia dell’OVRA.

La verità, pur con tutte le difficoltà di attribuire un senso preciso a questo termine, è dunque il primo e più importante limite nella costruzione  e nella difesa di un’identità.

 

La profilazione digitale e i suoi rischi

La verità è un dovere. Il problema, però, è che essa, da sola, non basta a proteggere l’interesse del titolare dell’identità, soprattutto se dal profilo generale si passa a quello digitale.

L’identità digitale, pur essendo una specie del genere identità personale, ha caratteristiche sue proprie che accentuano di molto la possibilità o perfino la necessità di incroci e scambi tra il titolare e gli altri.

Arnold Roosendaal, studioso olandese di privacy e identità, ritiene che esistano tre diverse tipologie di persona (e di identità) digitale: la progettata, l’ibrida e l’imposta [A. Roosendaal: Digital personae and profiles as representations of individuals, pubblicato in Privacy and identity management for life, 2010].

La prima è quella scelta da un individuo che le attribuisce, autonomamente e senza interferenze esterne, forma e contenuti.

La seconda, quella più tipica in Internet 2.0, è il frutto delle connessioni sociali alle quali un individuo partecipa via web, aggiornando così costantemente la sua identità.

La terza è creata al di fuori del controllo dell’interessato da enti esterni, quali istituzioni pubbliche o società private, essenzialmente per fini commerciali o istituzionali, sia legali che illegali.

Quest’ultima tipologia, che qui interessa più delle altre, può essere correttamente definita come il  risultato dell’applicazione di un profilo digitale ad un’identità digitale.

L’accesso alle risorse del web può avvenire solo attraverso l’intermediazione, richiesta e consentita su basi contrattuali, di coloro che forniscono e gestiscono i servizi sulla rete.

Il vero corrispettivo di questa intermediazione, più che la tariffa di servizio (peraltro spesso non richiesta, applicazioni diffusissime come Facebook o WhatsApp sono totalmente gratuite), è la cessione di dati personali al gestore/provider che viene legittimamente a conoscenza non solo delle notizie strettamente necessarie per concludere la transazione con l’utente ma anche, di seguito, dei suoi comportamenti digitali, cioè dell’uso che fa delle risorse di rete che gli sono state messe a disposizione.

Queste informazioni, moltiplicate per tutti gli utenti, consentono la formazione di gigantesche banche dati.

Parte da qui la profilazione digitale, cioè la creazione, mediante software in grado di connettere enormi masse di dati on-line e di riordinarli per trarne le indicazioni volute, di identità potenziali e astratte, a ciascuna delle quali si attribuiscono caratteristiche, gusti e preferenze e si associano previsioni per qualsivoglia aspetto possa interessare.

L’operazione successiva consiste nell’assegnazione, ancora una volta sulla base di algoritmi automatici, di uno di questi profili ad un individuo reale, o meglio all’identità digitale costruita autonomamente da costui.

Il risultato è che a questo individuo saranno associate, a sua insaputa e quindi senza la sua partecipazione e il suo consenso, predizioni specifiche che daranno vita all’identità digitale imposta di cui si diceva.

Dati anagrafici, familiari, professionali, genetici, sanitari, economici, comportamentali, non c’è campo che possa dirsi escluso dalla profilazione digitale.

Così, ad una persona reale, per il solo fatto che è presente ed opera sul web, si potranno associare non solo dati basici e facilmente accessibili come quelli anagrafici, ma anche preferenze nei consumi, opinioni politiche, gusti sessuali e qualsiasi altro profilo si voglia immaginare.

Si può perfino arrivare a predire come questa persona si comporterà in una data situazione privata o pubblica, come reagirà a uno stress, come interagirà in un ambiente di lavoro e così via. E si potranno anche tracciare previsioni sull’evoluzione della sua salute, fino a identificare rischi specifici e la data più probabile del loro manifestarsi.

Ovviamente, non è affatto detto che la persona reale oggetto della profilazione si comporti come previsto. Può non ammalarsi a dispetto della previsione infausta, non comprare scarpe di una certa marca sebbene l’acquisto fosse considerato altamente probabile, scegliere una meta di viaggio diversa rispetto a quella indicata come sicura. Ma nel frattempo l’identità imposta gli rimane appiccicata e potrebbe produrre frutti assai avvelenati.

Una banca potrebbe negare credito all’interessato perché convinta della sua inaffidabilità, un potenziale datore di lavoro potrebbe non assumerlo perché non tollera le sue opinioni politiche, un’agenzia investigativa potrebbe considerarlo una minaccia per l’ordine pubblico e così via.

L’aspetto più inquietante di una situazione del genere è che dati di per se stessi veritieri sono usati per formare un’identità oggettivamente falsa, tale dovendo sempre essere considerata quella costruita a prescindere dalla vita concreta e reale di un individuo ed associandogli caratteristiche configurate da intelligenze artificiali senza la partecipazione e il consenso dell’interessato che potrebbe finanche ignorarle.

Di che strumenti dispone la vittima della falsificazione? E, ancora prima, è possibile fare in modo che situazioni del genere non si verifichino proprio?

Lo strumento cui viene naturale pensare è il Codice in materia di protezione dei dati personali, emanato con il Decreto legislativo 196 del 2003 e più volte aggiornato.

Il Garante per la protezione dei dati personali, autorità investita di importanti funzioni da questo complesso normativo, ha avvertito i problemi creati dalla profilazione digitale ed ha emesso delle linee guida, pubblicate sulla Gazzetta Ufficiale del 6 maggio 2015.

Nel documento si riconosce che «in un numero considerevole di casi» i fornitori di servizi on-line utilizzano i dati raccolti «per finalità di profilazione, cioè per l’analisi e l’elaborazione di informazioni relative a utenti o clienti, al fine di suddividere gli interessati in "profili", ovvero in gruppi omogenei per comportamenti o caratteristiche sempre più specifici, con l’obiettivo di pervenire all’identificazione inequivoca del singolo utente (cd. single out) ovvero del terminale e, per il suo tramite, anche del profilo, appunto, di uno o più utilizzatori di quel dispositivo».

Il Garante, in conformità alla legge, individua la prima e più importante linea di protezione degli utenti (sia autenticati che no) nella previsione della necessità del loro consenso, il quale deve essere libero, acquisito prima del trattamento dati e chiaramente riferibile a trattamenti che perseguono finalità esplicite e determinate. Di tale consenso deve rimanere traccia scritta in forma digitale.

Contributo importante, certo, ma non decisivo e lo riconosce lo stesso presidente dell’autorità garante, nel discorso consuntivo sulle attività compiute nel 2015, consultabile all’indirizzo web garanteprivacy.it: «Da un lato gli enormi potenziali dei Big data consentono di ricavare, come in un mosaico, informazioni personali anche da frammenti di dati apparentemente privi di elementi identificativi; dall’altro il crescente mercato del Cloud computing e delle sue evoluzioni, la frammentazione dei soggetti e dei processi che elaborano i dati, anche per tempi illimitati, amplificano i rischi di una definitiva perdita di controllo su di essi e di una sorveglianza capillare sulla nostra esistenza (…) I nuovi modelli di sviluppo favoriscono l’accumulo di ricchezza in ragione dell’agevole accessibilità e disponibilità dei dati degli utenti, oggetto di una crescente mercificazione. La concentrazione del potere di profilazione in capo a poche aziende, presupposto per un oligopolio della intermediazione tra produttori e consumatori, condiziona sempre più il mercato mondiale dei consumi e, più in generale, orienta le scelte personali. Dalle tradizionali forme di monitoraggio in rete dei nostri comportamenti siamo passati ad ancor più sofisticati sistemi di analisi dei social network o all’uso di app intelligenti che anticipano, in modo proattivo, le nostre richieste (…) Aumentano le attività di localizzazione a fini di marketing, spesso con un basso livello di consapevolezza degli utenti rispetto a profilazioni sempre più analitiche e puntuali e, dunque, rischiose».

Affermazioni ugualmente preoccupate si trovano in un’intervista che il Garante Antonello Soro ha rilasciato ad Altroconsumo l’11 maggio 2016. Così ha risposto alla domanda se gli operatori (app, motori di ricerca, social network) offrono sufficienti garanzie: «Al momento, no. Assicurare un corretto utilizzo dei dati in tutto il loro percorso è molto difficile in contesti dove prevale l’asimmetria informativa, in cui si moltiplicano e frammentano i soggetti che interagiscono e dove le informazioni vengono conservate nel Cloud, ovvero in sistemi di archiviazione online. Proteggere i dati richiede maggiori responsabilità per coloro che li raccolgono e gestiscono, che devono andare ben oltre il rilascio di complessi moduli per richiedere il consenso o di verbose informative, in favore di effettive garanzie e concrete misure di sicurezza».

 

L’intervento del legislatore europeo: il regolamento 2016/679

Il 27 aprile 2016 il Parlamento e il Consiglio dell’Unione europea hanno approvato il regolamento 2016/679 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati. L’atto entrerà in vigore il 25 maggio 2018, al dichiarato scopo di concedere agli Stati nazionali il tempo per predisporre adeguatamente gli ordinamenti interni.

L’art. 4 n. 4 definisce come profilazione qualsiasi forma di trattamento automatizzato di dati personali consistente nell’utilizzo di tali dati personali per valutare determinati aspetti personali relativi a una persona fisica, in particolare per analizzare o prevedere aspetti riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze personali, gli interessi, l’affidabilità, il comportamento, l’ubicazione o gli spostamenti di detta persona fisica.

L’art. 9 vieta il trattamento, e quindi anche la profilazione, di tutti i dati personali sensibili, ma contiene significative deroghe tra le quali il consenso esplicito dell’interessato, ragioni mediche e sanitarie, indagini statistiche, storiche e scientifiche.

Colui i cui dati vengono trattati ha vari diritti tra i quali l’accesso, la rettifica dei dati inesatti e la cancellazione (definita anche come diritto all’oblio).

Quanto alla profilazione, se ne occupa l’art. 22, affermando in particolare il diritto dell’interessato di non essere sottoposto a una decisione basata unicamente su un trattamento automatizzato che produca effetti giuridici che lo riguardano o che incida in modo analogo significativamente sulla sua persona.

L’art. 35 introduce l’interessante e innovativo istituto della valutazione d’impatto.

Esso si applica allorchè una tipologia di trattamento dati fondata su nuove tecnologie crei un rischio elevato per i diritti e le libertà delle persone fisiche. In tal caso il titolare del trattamento è tenuto a valutare l’impatto che questo può avere sulla protezione dei dati personali. Il rischio è presunto quando vengano in rilievo valutazioni sistematiche e globali di aspetti personali di persone fisiche, il trattamento su larga scala di dati sensibili, la sorveglianza sistematica su larga scala di una zona accessibile al pubblico.

Il regolamento disciplina infine in modo piuttosto minuzioso i compiti e i doveri di coloro che trattano i dati, i controlli istituzionali cui essi devono essere sottoposti, le procedure di reclamo e di tutela per le eventuali violazioni.

Insomma, uno strumento normativo variegato e complesso, che traccia comunque prospettive interessanti e dotate, almeno per alcuni aspetti, di innovatività e originalità.

 

Conclusione

Viviamo in un mondo in rapida trasformazione e ci confrontiamo, per scelta o necessità, con innovazioni tecnologiche incessanti.

La realtà digitale costituisce una parte rilevante del nostro sistema di vita e le sue possibilità applicative sono amplissime oggi e sconfinate nel loro potenziale sviluppo.

Ne possiamo approfittare, beninteso, solo se abbiamo la chiave d’accesso che però non ci è data gratuitamente. Dobbiamo pagare un prezzo, rappresentato dalla cessione dei nostri dati personali.

Così facendo ci esponiamo, mettiamo a nudo pezzi di noi stessi. Ad alcuni può piacere, per altri è indifferente, per altri ancora è un fardello pesante, ma il risultato non cambia.

Non ha neanche senso chiedersi se ne valga la pena perché non c’è davvero modo di comportarsi diversamente.

Ha invece molto senso pretendere che lo scambio sia equo e non diventi comunque il tramite per controllare le nostre vite, orientare i nostri comportamenti, alterare la nostra identità.

Un po’ di resistenza può farla ognuno di noi. Molto invece sono tenute a fare le istituzioni pubbliche, predisponendo quanto occorre perché gli individui non siano lasciati alla mercé del mercato e dei mass media ed astenendosi esse stesse da ogni tentazione di abuso di controllo.

Perché, come ricorda il quarto “considerando” del Regolamento UE commentato in precedenza, «Il trattamento dei dati personali dovrebbe essere al servizio dell’uomo».   

Un richiamo all’umanesimo che non sarebbe saggio trascurare.

Il problema di fondo dell’umanesimo nell’età della tecnica è il problema delle finalità ultime.

Pietro Prini

 

L’identità digitale

Una parte significativa degli individui contemporanei (i cosiddetti netizens o digital citizens) vive profondamente immersa in Internet 2.0, un sistema comunicativo on-line fortemente interattivo che gli permette di esprimere attitudini, interessi e gusti, creare e consolidare contatti singoli o vere e proprie reti, svolgere attività professionali e interloquire con le pubbliche amministrazioni.

L’insieme di queste attività e possibilità è talmente intenso e multiforme da comporre una vera e propria modalità del vivere che non è soltanto un doppione della vita reale.

Alcuni comportamenti telematici tendono ad affiancarsi ai comportamenti tradizionali equivalenti e, almeno al momento, gli uni non escludono gli altri: così avviene per una conversazione che può essere indifferentemente svolta di persona o in chat su un social network, un acquisto che può essere fatto in un grande magazzino o in un sito web di e-commerce, un’operazione bancaria che può essere compiuta in agenzia o tramite home banking.

Altri, invece, in numero crescente, possono essere compiuti esclusivamente in via telematica, particolarmente nei rapporti tra cittadini e pubbliche amministrazioni.

Ognuna di queste attività, naturalmente, ha senso e produce effetti solo se chi le compie è identificabile in modo chiaro e preciso.

Nasce da qui il concetto di identità digitale.

Il termine, la cui correttezza semantica potrebbe essere discussa ma certo non qui, è stato usato nel Decreto del Presidente del Consiglio dei Ministri del 24 ottobre 2014, destinato esplicitamente a definire le “caratteristiche del sistema pubblico per la gestione dell’identità digitale di cittadini e imprese (SPID), nonchè dei tempi e delle modalità di adozione del sistema SPID da parte delle pubbliche amministrazioni e delle imprese”.

L’articolo 1 lettera o) di questo decreto così definisce l’identità digitale: “la  rappresentazione  informatica   della corrispondenza  biunivoca  tra  un  utente   e   i   suoi   attributi identificativi, verificata attraverso l’insieme dei dati  raccolti  e registrati in forma digitale secondo le modalità di cui al  presente decreto e dei suoi regolamenti attuativi”.

La formula non brilla per chiarezza ma il legislatore ha un’attenuante.

L’identità digitale è un fenomeno (e insieme una necessità) recente, composto almeno in parte da elevati tecnicismi e in continua evoluzione sicchè non è facile identificare né definire il concetto sottostante.

Diventa perciò imprescindibile verificare il  significato che l’identità digitale assume nell’esperienza comune.

Al livello più generale, l’espressione rimanda al complesso delle informazioni di qualsiasi tipo presenti on-line in relazione ad un determinato individuo.

Più in dettaglio, si distinguono due ulteriori profili: l’identità (o le identità, essendo ben possibile adottarne più di una) che un individuo assume nella rete, cioè la rappresentazione che egli offre di sé alla comunità virtuale in cui si immette; l’insieme delle informazioni e delle risorse che uno o più sistemi informatici concedono in uso ai loro utenti.

Queste definizioni, per quanto sintetiche, dovrebbero già consentire un collegamento ai complessi problemi che l’affiorare dell’identità digitale pone e chiede di risolvere.

Nei paragrafi che seguono, si parlerà appunto di questa complessità, nella specifica direzione della profilazione digitale e dei rischi connessi.

Senza cercare completezza e definitività, l’una e l’altra rese illusorie dalle veloci e continue trasformazioni della materia e dalla sua multisettorialità che esige una problematica convergenza tra saperi differenti.

 

Che ne pensano giudici e studiosi

Con una sentenza di notevole rilievo, la n. 3769 del 1985, la Corte di Cassazione chiarì che l’identità «rappresenta una formula sintetica per contraddistinguere il soggetto da un punto di vista globale nella molteplicità delle sue specifiche caratteristiche e manifestazioni (morali, sociali, politiche, intellettuali, professionali, ecc.), cioè per esprimere la concreta ed effettiva personalità individuale del soggetto quale si è venuta solidificando od appariva destinata, in base a circostanze univoche, a solidificarsi nella vita di relazione».

Vale la pena ricordare che questa pronuncia fu applicata al cosiddetto caso Veronesi, dal nome del noto oncologo. Questi, nel corso di un’intervista, aveva fatto delle dichiarazioni che poi un’azienda pubblicitaria, estrapolandole dal resto, aveva utilizzato in una campagna pubblicitaria per la promozione di una certa marca di sigarette.

Umberto Veronesi chiese ed ottenne tutela giudiziaria a difesa del suo patrimonio identitario, affermando che l’agenzia aveva rappresentato in modo scorretto la sua personalità morale.

La Corte Costituzionale arricchì il dibattito con la sentenza n. 13 del 1994, affermando che: «è certamente vero che tra i diritti che formano il patrimonio irretrattabile della persona umana l’art. 2 della Costituzione riconosce e garantisce anche il diritto all’identità personale. Si tratta – come efficacemente è stato osservato – del diritto ad essere sè stesso, inteso come rispetto dell’immagine di partecipe alla vita associata, con le acquisizioni di idee ed esperienze, con le convinzioni ideologiche, religiose, morali e sociali che differenziano, ed al tempo stesso qualificano, l’individuo. L’identità personale costituisce quindi un bene per sè medesima, indipendentemente dalla condizione personale e sociale, dai pregi e dai difetti del soggetto, di guisa che a ciascuno è riconosciuto il diritto a che la sua individualità sia preservata».

Le linee tracciate dalla giurisprudenza costituzionale e di legittimità sono perfettamente congrue ad un’autorevole corrente dottrinaria secondo la quale: «l’identità personale può essere configurata come un bene-valore costituito dalla proiezione sociale della personalità dell’individuo, cui si correla un interesse del soggetto ad essere rappresentato, nella vita di relazione, con la sua vera identità, e non vedere travisato il proprio patrimonio intellettuale, ideologico, etico, religioso, professionale» [Giorgio Resta: Identità personale e identità digitale, in Il diritto dell’informazione e dell’informatica, Fascicolo XXIII, Giuffrè Editore, Milano, 2007].

L’identità personale, ivi inclusa quella digitale che ne costituisce ormai una proiezione di primo piano, si staglia allora come un diritto umano inviolabile ed una stella di prima grandezza nel nostro ordinamento.

 

Cosa c’è dentro l’identità digitale e chi la forma?

Il concetto messo a fuoco da dottrina e giurisprudenza sembrerebbe richiedere un necessario antecedente logico: l’identità, in quanto corrispondente all’essenza dell’individuo cui appartiene, è costruita interamente da costui.

Solo così si potrebbe giustificare il diritto, azionabile verso tutti, di esigere che la rappresentazione di un certo patrimonio identitario non venga alterata da altri.

Questa conclusione, pur condivisibile, merita qualche riflessione aggiuntiva che chiama in causa i concetti di identità e reputazione. Secondo un’opinione radicata, la prima è ciò che un individuo è e vuole essere, la seconda è ciò che gli altri pensano che quell’individuo sia.

Il confine è però assai meno netto di quanto la distinzione formale suggerisca.

L’identità, come osservano condivisibilmente le pronunce citate e lo stesso Resta, consiste nella proiezione sociale della personalità individuale, si consolida nella vita di relazione, è collegata alla qualità di partecipe della vita associata.

È allora qualcosa che si completa ed acquisisce assolutezza solo con la sua manifestazione esterna, quando cioè diventa visibile agli altri.

Il passaggio successivo è di immediata evidenza. La visibilità è equiparabile a un input inviato dal titolare dell’identità e genera inevitabilmente risposte da parte dei destinatari.

Un romanziere scrive un libro e questo comportamento si iscrive certamente nella sua identità. Il libro può essere apprezzato dai lettori e diventare un successo commerciale oppure essere ignorato e trasformarsi in un flop. Non si può negare che anche questi eventi, pur dipendenti da fattori non controllati dall’autore, diventino parte integrante della sua identità. Nel primo caso potrà legittimamente considerarsi e pretendere di essere considerato come uno scrittore di successo. Nel secondo caso dovrà accettare l’idea, che è idea di sé, di non essere riuscito ad attrarre il pubblico: potrà continuare a presentarsi come scrittore, ma non potrà esigere di essere individuato come autore di best-seller.

Ciascuna delle due opzioni crea dunque un nuovo assetto identitario e lo fa sulla base di un concorso tra l’impulso del titolare e la risposta della comunità di cui fa parte o alla quale si rivolge.

È vero allora che l’identità è un patrimonio che appartiene al suo titolare il quale può difenderla da aggressioni esterne ma con due precisazioni: quel patrimonio si forma non solo su ciò che è e fa chi ne dispone ma anche sulle relazioni e reazioni che i suoi atti sono in grado di generare; chi ne chiede la protezione non può considerare la propria percezione di sé come unico valore guida, entrando invece in gioco la considerazione altrui.

Questa conclusione richiama necessariamente l’idea dei limiti entro i quali è legittimo partecipare, esprimendo consenso o dissenso, alla definizione dell’identità altrui.

Se così non fosse, se la risposta fosse completamente libera, si giustificherebbero situazioni paradossali che potrebbero spingersi fino al punto di snaturare l’identità altrui, svuotandola di senso o attribuendole significati impropri e mistificanti.

Si possono contestare le idee politiche di Antonio Gramsci, si può criticare la qualità letteraria ed espressiva dei suoi scritti ma non si può dire, a meno di essere in possesso di documenti inoppugnabili e finora ignorati, che sia stato un sostenitore del regime fascista o una spia dell’OVRA.

La verità, pur con tutte le difficoltà di attribuire un senso preciso a questo termine, è dunque il primo e più importante limite nella costruzione  e nella difesa di un’identità.

 

La profilazione digitale e i suoi rischi

La verità è un dovere. Il problema, però, è che essa, da sola, non basta a proteggere l’interesse del titolare dell’identità, soprattutto se dal profilo generale si passa a quello digitale.

L’identità digitale, pur essendo una specie del genere identità personale, ha caratteristiche sue proprie che accentuano di molto la possibilità o perfino la necessità di incroci e scambi tra il titolare e gli altri.

Arnold Roosendaal, studioso olandese di privacy e identità, ritiene che esistano tre diverse tipologie di persona (e di identità) digitale: la progettata, l’ibrida e l’imposta [A. Roosendaal: Digital personae and profiles as representations of individuals, pubblicato in Privacy and identity management for life, 2010].

La prima è quella scelta da un individuo che le attribuisce, autonomamente e senza interferenze esterne, forma e contenuti.

La seconda, quella più tipica in Internet 2.0, è il frutto delle connessioni sociali alle quali un individuo partecipa via web, aggiornando così costantemente la sua identità.

La terza è creata al di fuori del controllo dell’interessato da enti esterni, quali istituzioni pubbliche o società private, essenzialmente per fini commerciali o istituzionali, sia legali che illegali.

Quest’ultima tipologia, che qui interessa più delle altre, può essere correttamente definita come il  risultato dell’applicazione di un profilo digitale ad un’identità digitale.

L’accesso alle risorse del web può avvenire solo attraverso l’intermediazione, richiesta e consentita su basi contrattuali, di coloro che forniscono e gestiscono i servizi sulla rete.

Il vero corrispettivo di questa intermediazione, più che la tariffa di servizio (peraltro spesso non richiesta, applicazioni diffusissime come Facebook o WhatsApp sono totalmente gratuite), è la cessione di dati personali al gestore/provider che viene legittimamente a conoscenza non solo delle notizie strettamente necessarie per concludere la transazione con l’utente ma anche, di seguito, dei suoi comportamenti digitali, cioè dell’uso che fa delle risorse di rete che gli sono state messe a disposizione.

Queste informazioni, moltiplicate per tutti gli utenti, consentono la formazione di gigantesche banche dati.

Parte da qui la profilazione digitale, cioè la creazione, mediante software in grado di connettere enormi masse di dati on-line e di riordinarli per trarne le indicazioni volute, di identità potenziali e astratte, a ciascuna delle quali si attribuiscono caratteristiche, gusti e preferenze e si associano previsioni per qualsivoglia aspetto possa interessare.

L’operazione successiva consiste nell’assegnazione, ancora una volta sulla base di algoritmi automatici, di uno di questi profili ad un individuo reale, o meglio all’identità digitale costruita autonomamente da costui.

Il risultato è che a questo individuo saranno associate, a sua insaputa e quindi senza la sua partecipazione e il suo consenso, predizioni specifiche che daranno vita all’identità digitale imposta di cui si diceva.

Dati anagrafici, familiari, professionali, genetici, sanitari, economici, comportamentali, non c’è campo che possa dirsi escluso dalla profilazione digitale.

Così, ad una persona reale, per il solo fatto che è presente ed opera sul web, si potranno associare non solo dati basici e facilmente accessibili come quelli anagrafici, ma anche preferenze nei consumi, opinioni politiche, gusti sessuali e qualsiasi altro profilo si voglia immaginare.

Si può perfino arrivare a predire come questa persona si comporterà in una data situazione privata o pubblica, come reagirà a uno stress, come interagirà in un ambiente di lavoro e così via. E si potranno anche tracciare previsioni sull’evoluzione della sua salute, fino a identificare rischi specifici e la data più probabile del loro manifestarsi.

Ovviamente, non è affatto detto che la persona reale oggetto della profilazione si comporti come previsto. Può non ammalarsi a dispetto della previsione infausta, non comprare scarpe di una certa marca sebbene l’acquisto fosse considerato altamente probabile, scegliere una meta di viaggio diversa rispetto a quella indicata come sicura. Ma nel frattempo l’identità imposta gli rimane appiccicata e potrebbe produrre frutti assai avvelenati.

Una banca potrebbe negare credito all’interessato perché convinta della sua inaffidabilità, un potenziale datore di lavoro potrebbe non assumerlo perché non tollera le sue opinioni politiche, un’agenzia investigativa potrebbe considerarlo una minaccia per l’ordine pubblico e così via.

L’aspetto più inquietante di una situazione del genere è che dati di per se stessi veritieri sono usati per formare un’identità oggettivamente falsa, tale dovendo sempre essere considerata quella costruita a prescindere dalla vita concreta e reale di un individuo ed associandogli caratteristiche configurate da intelligenze artificiali senza la partecipazione e il consenso dell’interessato che potrebbe finanche ignorarle.

Di che strumenti dispone la vittima della falsificazione? E, ancora prima, è possibile fare in modo che situazioni del genere non si verifichino proprio?

Lo strumento cui viene naturale pensare è il Codice in materia di protezione dei dati personali, emanato con il Decreto legislativo 196 del 2003 e più volte aggiornato.

Il Garante per la protezione dei dati personali, autorità investita di importanti funzioni da questo complesso normativo, ha avvertito i problemi creati dalla profilazione digitale ed ha emesso delle linee guida, pubblicate sulla Gazzetta Ufficiale del 6 maggio 2015.

Nel documento si riconosce che «in un numero considerevole di casi» i fornitori di servizi on-line utilizzano i dati raccolti «per finalità di profilazione, cioè per l’analisi e l’elaborazione di informazioni relative a utenti o clienti, al fine di suddividere gli interessati in "profili", ovvero in gruppi omogenei per comportamenti o caratteristiche sempre più specifici, con l’obiettivo di pervenire all’identificazione inequivoca del singolo utente (cd. single out) ovvero del terminale e, per il suo tramite, anche del profilo, appunto, di uno o più utilizzatori di quel dispositivo».

Il Garante, in conformità alla legge, individua la prima e più importante linea di protezione degli utenti (sia autenticati che no) nella previsione della necessità del loro consenso, il quale deve essere libero, acquisito prima del trattamento dati e chiaramente riferibile a trattamenti che perseguono finalità esplicite e determinate. Di tale consenso deve rimanere traccia scritta in forma digitale.

Contributo importante, certo, ma non decisivo e lo riconosce lo stesso presidente dell’autorità garante, nel discorso consuntivo sulle attività compiute nel 2015, consultabile all’indirizzo web garanteprivacy.it: «Da un lato gli enormi potenziali dei Big data consentono di ricavare, come in un mosaico, informazioni personali anche da frammenti di dati apparentemente privi di elementi identificativi; dall’altro il crescente mercato del Cloud computing e delle sue evoluzioni, la frammentazione dei soggetti e dei processi che elaborano i dati, anche per tempi illimitati, amplificano i rischi di una definitiva perdita di controllo su di essi e di una sorveglianza capillare sulla nostra esistenza (…) I nuovi modelli di sviluppo favoriscono l’accumulo di ricchezza in ragione dell’agevole accessibilità e disponibilità dei dati degli utenti, oggetto di una crescente mercificazione. La concentrazione del potere di profilazione in capo a poche aziende, presupposto per un oligopolio della intermediazione tra produttori e consumatori, condiziona sempre più il mercato mondiale dei consumi e, più in generale, orienta le scelte personali. Dalle tradizionali forme di monitoraggio in rete dei nostri comportamenti siamo passati ad ancor più sofisticati sistemi di analisi dei social network o all’uso di app intelligenti che anticipano, in modo proattivo, le nostre richieste (…) Aumentano le attività di localizzazione a fini di marketing, spesso con un basso livello di consapevolezza degli utenti rispetto a profilazioni sempre più analitiche e puntuali e, dunque, rischiose».

Affermazioni ugualmente preoccupate si trovano in un’intervista che il Garante Antonello Soro ha rilasciato ad Altroconsumo l’11 maggio 2016. Così ha risposto alla domanda se gli operatori (app, motori di ricerca, social network) offrono sufficienti garanzie: «Al momento, no. Assicurare un corretto utilizzo dei dati in tutto il loro percorso è molto difficile in contesti dove prevale l’asimmetria informativa, in cui si moltiplicano e frammentano i soggetti che interagiscono e dove le informazioni vengono conservate nel Cloud, ovvero in sistemi di archiviazione online. Proteggere i dati richiede maggiori responsabilità per coloro che li raccolgono e gestiscono, che devono andare ben oltre il rilascio di complessi moduli per richiedere il consenso o di verbose informative, in favore di effettive garanzie e concrete misure di sicurezza».

 

L’intervento del legislatore europeo: il regolamento 2016/679

Il 27 aprile 2016 il Parlamento e il Consiglio dell’Unione europea hanno approvato il regolamento 2016/679 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati. L’atto entrerà in vigore il 25 maggio 2018, al dichiarato scopo di concedere agli Stati nazionali il tempo per predisporre adeguatamente gli ordinamenti interni.

L’art. 4 n. 4 definisce come profilazione qualsiasi forma di trattamento automatizzato di dati personali consistente nell’utilizzo di tali dati personali per valutare determinati aspetti personali relativi a una persona fisica, in particolare per analizzare o prevedere aspetti riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze personali, gli interessi, l’affidabilità, il comportamento, l’ubicazione o gli spostamenti di detta persona fisica.

L’art. 9 vieta il trattamento, e quindi anche la profilazione, di tutti i dati personali sensibili, ma contiene significative deroghe tra le quali il consenso esplicito dell’interessato, ragioni mediche e sanitarie, indagini statistiche, storiche e scientifiche.

Colui i cui dati vengono trattati ha vari diritti tra i quali l’accesso, la rettifica dei dati inesatti e la cancellazione (definita anche come diritto all’oblio).

Quanto alla profilazione, se ne occupa l’art. 22, affermando in particolare il diritto dell’interessato di non essere sottoposto a una decisione basata unicamente su un trattamento automatizzato che produca effetti giuridici che lo riguardano o che incida in modo analogo significativamente sulla sua persona.

L’art. 35 introduce l’interessante e innovativo istituto della valutazione d’impatto.

Esso si applica allorchè una tipologia di trattamento dati fondata su nuove tecnologie crei un rischio elevato per i diritti e le libertà delle persone fisiche. In tal caso il titolare del trattamento è tenuto a valutare l’impatto che questo può avere sulla protezione dei dati personali. Il rischio è presunto quando vengano in rilievo valutazioni sistematiche e globali di aspetti personali di persone fisiche, il trattamento su larga scala di dati sensibili, la sorveglianza sistematica su larga scala di una zona accessibile al pubblico.

Il regolamento disciplina infine in modo piuttosto minuzioso i compiti e i doveri di coloro che trattano i dati, i controlli istituzionali cui essi devono essere sottoposti, le procedure di reclamo e di tutela per le eventuali violazioni.

Insomma, uno strumento normativo variegato e complesso, che traccia comunque prospettive interessanti e dotate, almeno per alcuni aspetti, di innovatività e originalità.

 

Conclusione

Viviamo in un mondo in rapida trasformazione e ci confrontiamo, per scelta o necessità, con innovazioni tecnologiche incessanti.

La realtà digitale costituisce una parte rilevante del nostro sistema di vita e le sue possibilità applicative sono amplissime oggi e sconfinate nel loro potenziale sviluppo.

Ne possiamo approfittare, beninteso, solo se abbiamo la chiave d’accesso che però non ci è data gratuitamente. Dobbiamo pagare un prezzo, rappresentato dalla cessione dei nostri dati personali.

Così facendo ci esponiamo, mettiamo a nudo pezzi di noi stessi. Ad alcuni può piacere, per altri è indifferente, per altri ancora è un fardello pesante, ma il risultato non cambia.

Non ha neanche senso chiedersi se ne valga la pena perché non c’è davvero modo di comportarsi diversamente.

Ha invece molto senso pretendere che lo scambio sia equo e non diventi comunque il tramite per controllare le nostre vite, orientare i nostri comportamenti, alterare la nostra identità.

Un po’ di resistenza può farla ognuno di noi. Molto invece sono tenute a fare le istituzioni pubbliche, predisponendo quanto occorre perché gli individui non siano lasciati alla mercé del mercato e dei mass media ed astenendosi esse stesse da ogni tentazione di abuso di controllo.

Perché, come ricorda il quarto “considerando” del Regolamento UE commentato in precedenza, «Il trattamento dei dati personali dovrebbe essere al servizio dell’uomo».   

Un richiamo all’umanesimo che non sarebbe saggio trascurare.