“Manuale di diritto di Internet. Le principali ed innovative tematiche dell’informatica giuridica: l’ambito civile, penale, amministrativo e le tecnologie emergenti” a cura di Michele Iaselli e Fabrizio Corona

Avv. Michele Iaselli, Lei ha curato col prof. Fabrizio Corona l’edizione del Manuale di diritto di Internet. Le principali ed innovative tematiche dell’informatica giuridica: l’ambito civile, penale, amministrativo e le tecnologie emergenti pubblicato da EPC Editore: che rapporto esiste fra diritto e nuove tecnologie?
Manuale di diritto di Internet. Le principali ed innovative tematiche dell’informatica giuridica: l’ambito civile, penale, amministrativo e le tecnologie emergenti, Michele Iaselli, Fabrizio CoronaDa un punto di vista storico possiamo dire che il rapporto esistente tra informatica e diritto è duplice: sotto il primo profilo è il diritto ad essere oggetto dell’informatica (è questo il caso dell’informatica giuridica, dell’informatica giuridica documentaria, dell’informatica amministrativa, dell’informatica giudiziaria); sotto il secondo profilo, invece è l’informatica ad essere oggetto del diritto; accanto, quindi, all’informatica del diritto o informatica giuridica in senso stretto è nato il diritto dell’informatica.

L’informatica giuridica deve, però, mantenere i suoi tradizionali campi di indagine, come la documentazione giuridica automatica, l’informatica giudiziaria (aspetto questo controverso), la «legimatica» anche se queste materie non sono più sufficienti a risolvere gli innumerevoli problemi posti dallo sviluppo della società dell’informazione. I sistemi informativi giuridici, le prove informatiche, l’apprendimento elettronico del diritto (e-learning), i modelli informatici del diritto e del ragionamento giuridico, la deontologia e l’epistemologia. In tale contesto il giurista deve dare il suo contributo alla costruzione di una società diversa, la cui definizione non deve essere lasciata solo ai tecnologi.

Un problema spesso sottolineato quando si affronta la tematica del rapporto tra tecnologia e regolamentazione è la lentezza della legge, nel senso che l’innovazione tecnologica è molto più rapida del legislatore che interviene con notevole ritardo a regolare l’introduzione di determinati prodotti o servizi di alto contenuto tecnologico (si pensi ad esempio ai droni). Il problema giuridico si pone non solo quando nasce una nuova tecnologia emergente ma anche quando ci troviamo di fronte a profonde trasformazioni di tecnologie già esistenti. In questo caso nasce l’esigenza di adattare un quadro normativo preesistente al continuo evolversi del progresso tecnologico.

Quale evoluzione ha contraddistinto sia l’informatica del diritto che il diritto dell’informatica?
L’ulteriore evoluzione tecnologica ha accresciuto l’esigenza di affiancare all’informatica giuridica un insieme di materie con spiccate valenze applicative; questa nuova disciplina potrebbe chiamarsi «diritto delle nuove tecnologie» o «diritto delle tecnologie dell’informazione» o diritto di Internet dando rilevanza allo sviluppo della Rete e comprendere argomenti quali il diritto civile e penale delle telecomunicazioni, il diritto amministrativo delle reti, il diritto dei mezzi di informazione, il diritto d’autore sulle opere multimediali ecc.

Le trasformazioni indotte dall’affermarsi della Società dell’Informazione, l’evoluzione delle tecnologie ed i cambiamenti strutturali e culturali della comunicazione, hanno determinato nuove prospettive per l’evoluzione del mondo giuridico e continue modificazioni sia delle norme che delle professionalità degli operatori del diritto.

Quali sono le principali ed emergenti tematiche dell’informatica giuridica?
L’avvento della robotica, dell’Intelligenza Artificiale, dei Big data, dell’Internet of Things (IoT) creeranno inevitabilmente non pochi problemi dal punto di vista sia etico che giuridico poiché normative eccessivamente rigide potrebbero soffocare l’innovazione, ma la mancanza di chiarezza giuridica lascerebbe tutti gli operatori nel buio. Si pensi, ad esempio, ai sistemi bionici umani, cioè ad una serie di tecnologie (che vanno da protesi bioniche a esoscheletri alle protesi del corpo alle interfacce cervello-computer), che consentirà di ripristinare le funzioni corporee perse e alla fine superare diversi tipi di disabilità, la cui distribuzione, però, pone problemi più generali per quanto riguarda l’impatto sulle nozioni di natura umana, identità, normalità, disabilità, ed i corrispondenti effetti giuridici.

Un contesto normativo trasparente, è visto come un elemento chiave per lo sviluppo della robotica e di sistemi autonomi di mercato, in cui prodotti e servizi possono essere distribuiti senza problemi. C’è il forte timore da parte di molti che una legislazione prematura ed invadente possa ostacolare il progresso scientifico ed annullare potenziali vantaggi o peggio ancora causare inefficienze economiche o altro. Allo stesso tempo, in qualche modo paradossalmente, si ammette che la mancanza di un ambiente giuridico affidabile e sicuro possa ugualmente ostacolare l’innovazione tecnologica. Tale difficile situazione mina sicuramente la certezza del diritto ed induce la gente ad agire in un settore ambiguo in cui i diritti e le responsabilità non sono preventivamente individuabili.

Indubbiamente un intervento normativo si renderà necessario quanto meno per ottenere un quadro giuridico che sia in grado di supportare un costante progresso scientifico senza mai porsi come ostacolo allo sviluppo tecnologico.

Leggi e regolamenti nel settore della robotica e dell’IA saranno fondamentali anche per consentire un effettivo sviluppo di un mercato competitivo. L’ambizione dell’Unione europea di promuovere l’innovazione nel mercato interno fa della robotica e dell’IA settori strategici, a cui le istituzioni europee stanno dedicando una notevole attenzione. Allo stesso tempo la ricerca e la produzione industriale nel campo della robotica e dell’IA devono crescere in linea con l’obiettivo complementare, che è sancito dalla politica europea, di affermarsi come uno spazio di libertà, sicurezza e giustizia.

Gli obiettivi concorrenti di proteggere i consumatori e più in generale gli utenti finali da effetti pregiudizievoli promuovendo contemporaneamente l’innovazione devono quindi diventare propri del legislatore. A questo proposito, il sistema normativo più efficace deve combinare più strumenti: norme giuridiche, norme e standard tecnici, codici di condotta e best practices. In questo modo sarà possibile garantire la certezza, la flessibilità, la precisione ed anche l’interpretazione più corretta di fronte a determinati dubbi.

Quali peculiarità hanno i contratti informatici?
Un prima caratteristica comune dei contratti informatici è il notevole squilibrio di forza contrattuale che normalmente sussiste tra fornitore e cliente. Il primo è, generalmente, una grande società multinazionale e il cliente, invece, è spesso un piccolo operatore economico, sprovvisto di adeguate conoscenze informatiche, costretto a sottoscrivere contratti, redatti su specifici moduli predisposti dalla società fornitrice, che non tutelano in modo adeguato i suoi interessi. Ne consegue che, secondo tale ottica, i contratti informatici non sono frutto di un accordo fra le parti, quanto piuttosto mezzo attraverso il quale il soggetto più forte vincola il soggetto più debole, con la conseguenza che risulta indispensabile in ogni ordinamento apprestare strumenti che consentano un controllo sostanziale ed un maggior equilibrio degli interessi contrapposti.

La dottrina sottolinea tuttavia che, sebbene non sempre si ravvisi una disparità in relazione alla forza economica dei contraenti, può dirsi sussistente una disparità tra la cultura informatica del fornitore e quella dell’utente, disparità che finisce per incidere inevitabilmente sull’equilibrio contrattuale (tecnicizzazione).

Una terza caratteristica dei contratti in esame viene vista nel collegamento sussistente tra i vari contratti necessari per la realizzazione di un sistema di elaborazione.

Invero se un tempo l’utente attraverso il ricorso al “bundling package” acquistava un sistema informatico i cui elementi erano perfettamente coordinati, l’attuale libertà di mercato ha posto di frequente il problema di verificare la compatibilità tra elementi forniti da ditte diverse e, tuttavia, da collegare per la realizzazione di un’unica finalità.

Si discute poi di complessità per indicare una quarta caratteristica dei contratti informatici ed il concetto viene richiamato per indicare, in realtà due profili diversi.

Un primo profilo attiene alla natura ibrida del software costituito da un insieme di istruzioni in forma di processo immateriale (algoritmi) nonché dai mezzi materiali su cui queste istruzioni sono tradotte ed incorporate (dischi magnetici, CD). Tale complessa natura comporta difficoltà nella classificazione del software ponendo l’alternativa se considerarlo come prodotto o piuttosto come servizio. È evidente che se il programma viene classificato come prodotto, il contratto relativo verrà inquadrato negli schemi generali della compravendita, mentre se è considerato come servizio, il contratto risulterà incluso nell’appalto di servizi. D’altra parte di non minor rilievo è il quesito relativo alla tutela da assicurare alla “idea” racchiusa nel programma e veicolata attraverso il supporto meccanico.

Il secondo profilo è quello relativo all’inscindibilità fra hardware e software, essendo fuor di dubbio che, senza programmi, la macchina non è in grado di svolgere alcun compito e d’altra parte gli stessi programmi a volte sono in condizioni di funzionare e quindi di fornire utilità solo in determinate macchine.

La quinta caratteristica individuata con riferimento ai contratti informatici è l’opacità. Con tale termine si indica la difficoltà di individuare la singola responsabilità contrattuale nell’ipotesi di comportamento negativo di uno dei contraenti che non adempia ai suoi obblighi; in tali casi appare particolarmente difficile ricondurre la responsabilità dell’evento dannoso in capo ad uno specifico contraente e quantificarne successivamente l’incidenza.

Sesta ed ultima caratteristica dei contratti informatici è la c.d. “atipicità standardizzata”. Si vuol far riferimento alla estrema difficoltà di riferire un negozio avente ad oggetto hardware o software ad un preciso schema contrattuale “puro”, in quanto nel regolamento di interessi sono spesso ricompresi aspetti e prestazioni di natura disomogenea.

Quali norme disciplinano la successione nel patrimonio digitale?
L’analisi del patrimonio digitale del de cuius, comporta notevoli difficoltà, volte ad analizzare la normava applicabile al caso di specie, ed i tipi di interventi volti ad ottenere l’accesso a tali dati ed informazioni. È importante capire chi e secondo quali regole è chiamato a succedere nei beni digitali del defunto.

Tale interrogativo non è privo di difficoltà, in quanto i beni digitali possono avere natura eterogenea. Pensiamo alla creazione di profili su social network come Facebook, la creazione di indirizzi di posta elettronica, le banche dati, i file di testo, le immagini, la musica, gli account aperti su siti commerciali. Ognuna di queste attività fa parte del “patrimonio digitale del debitore” che può essere oggetto di successione.

L’utilizzo di pen drive comporta che i dati in esso contenuti possono entrare in successione. Se assumessimo l’esistenza di un diritto reale sul supporto fisico, ne consegue che i dati in esso contenuti (file di testo, file musicali, immagini ecc) cadranno in successione seguendo le regole ordinarie.

La questione diviene più complessa se i contenuti hanno veste personale, come ad esempio i ricordi di famiglia o corrispondenza elettronica a carattere intimo e personale. In tal caso non è facile capire se tali beni entrino o meno in successione. Se seguissimo la tesi utilizzata nel contesto dei rapporti offline si dovrebbero escludere dall’asse ereditario tali categorie di beni. Infine, più incisiva è la tesi per cui la natura degli interessi coinvolti, come la preservazione della memoria familiare, impone l’applicazione di un meccanismo di vocazione anomala a favore dei prossimi congiunti, indipendentemente dalla loro posizione di eredi, come disposto dall’art. 93 della legge sul diritto d’autore.

Più agevole è rinvenire il tipo di disciplina applicabile per la tutela di beni sui quali insistono diritti di privativa. La creazione di siti web, o la realizzazione di video o fotografie, trovano tutela nel diritto d’autore. Pertanto, qualora dovesse determinarsi l’esistenza di un diritto patrimoniale su di un bene immateriale, si dovrà concludere per la caduta in successione ed in particolare per la trasmissibilità agli eredi o ai legatari, seguendo le regole previste per ciascuno dei diritti di privativa su menzionati.

Inoltre, nel mondo digitale, la maggior parte dei beni assumono consistenza giuridica in quanto sono inseriti nella rete dei rapporti contrattuali. Immaginiamo la creazione di un profilo facebook o l’utilizzo di avatar sulla piattaforma Second Life. La successione di questi beni digitali, deve rispondere al quesito circa la trasmissibilità della posizione contrattuale coinvolta.

Nel nostro ordinamento, la successione per causa di morte determina di regola il trasferimento delle posizioni contrattuali del defunto agli eredi. Tale principio è oggetto di deroghe a seconda dei casi che si prospettano.

Nel campo della successione digitale, risultano confermati sia il principio che le deroghe. La regola generale che si deve seguire è quella secondo la quale gli eredi succedono a tutti i rapporti negoziali in atto, assumendo i medesimi diritti ed i medesimi obblighi che sussistevano in capo al de cuius. Secondo tale impostazione, si possono ritenere trasmissibili tanto la posizione di parte in un contratto di accesso ad internet stipulato con un operatore telefonico, tanto quella relativa all’utilizzo di una banca dati online.

Quali sono le principali fattispecie di reati informatici?
I reati informatici possono essere definiti come il risvolto negativo dello sviluppo tecnologico dell’informatica e della telematica.

Tra i reati informatici tradizionali abbiamo:

La frode informatica
L’art. 640-ter punisce l’illecito arricchimento conseguito con l’impiego fraudolento di un sistema informatico. Il raggiro al sistema informatico può configurarsi in una qualsiasi delle fasi del processo di elaborazione dei dati posto in essere dall’elaboratore: durante la fase iniziale di raccolta e di inserimento dei dati da elaborare, durante la fase di elaborazione in senso stretto, oppure durante la fase di emissione dei dati elaborati.

La falsificazione dei documenti informatici
L’art. 491-bis c.p., estende ai documenti informatici pubblici o privati, aventi efficacia probatoria (come disciplinata dalla L.48/2008), la medesima disciplina prevista per le falsità commesse con riguardo ai tradizionali documenti cartacei, punite dagli artt. 476 e 493 c.p.

Il danneggiamento di informazioni, dati e programmi informatici
L’art. 635 bis punisce il danneggiamento di sistemi o telematici e, prevede la procedibilità a querela della persona offesa e non più d’ufficio, se non nei casi contemplati negli articoli immediatamente successivi. È prevista anche la punibilità di chi introduce o trasmette dati, informazioni o programmi, così da far rientrare anche i danneggiamenti realizzabili anche a distanza mediante virus, di tipo malware, introdotti o fatti circolare in rete.

La diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
L’art. 615-quinquies, modificato dalla Legge 48/2008, mira a reprimere la diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, le informazioni o i programmi in esso contenuti o ad esso pertinenti.

I reati di riservatezza dei dati e delle comunicazioni informatiche
Tale macrocategoria di reati informatici, quella relativa alla riservatezza dei dati e delle comunicazioni informatiche, mira alla repressione delle forme di intrusione nella sfera privata altrui.

L’accesso abusivo ad un sistema informatico o telematico
L’articolo 615-ter del Codice penale, disciplina il reato di accesso abusivo ad un sistema informatico o telematico. Tale disposizione persegue l’obiettivo di tutelare il sistema informatico, inteso come vera e propria estensione del domicilio informatico, al fine di proteggerlo da accessi non autorizzati.

Tale reato si realizza mediante due differenti condotte:

– L’introduzione abusiva in un sistema informatico o telematico protetto da misure di sicurezza. Tale condotta punisce il mero accesso in presenza di misure di sicurezza, cioè misure tecniche, informatiche, organizzative e procedurali volte ad escludere o impedire l’ingresso nel sistema. Tra queste misure rientrano le password, i dispositivi biometrici, i firewall ecc.;

– Il mantenimento all’interno del medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Tale ipotesi si riferisce, invece, al mantenimento nel sistema informatico nono stante il titolare abbia espresso, in maniera espressa o tacita, la volontà di esclusione.

La Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
La disposizione in esame configura un reato di pericolo, volto ad anticipare la tutela rispetto all’evento dannoso. È esplicito, infatti, il riferimento al possesso indebito ed all’eventuale diffusione di codici di accesso e non al loro utilizzo ai fini di un accesso abusivo.

L’Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
L’art. 617-quater al primo comma, punisce chi intercetta in modo fraudolento una comunicazione destinata a rimanere riservata. L’oggetto giuridico tutelato è proprio la riservatezza delle comunicazioni in quanto tale e quindi a prescindere dall’effetto dannoso. Elemento soggettivo è il dolo generico, che prescinde dal fine dell’agente, essendo sufficiente la mera volontà di rivelare in tutto o in parte, con qualsivoglia mezzo di informazione al pubblico, il contenuto di comunicazioni o conservazioni riservate.

Quali rischi incontra la tutela del diritto d’autore su internet?
Nonostante l’evoluzione della normativa riguardante la protezione del diritto d’autore, l’essenza di questo diritto è rimasta la stessa: si è, difatti, sempre cercato di assicurare che il creatore avesse il totale controllo sull’opera e avesse quindi l’ultima parola su tutto ciò che la riguardi. Questo perché il copyright continua a muoversi secondo la stessa logica con cui è stato creato, almeno tre secoli fa. All’epoca non era previsto il concetto di “copia privata” o di “riproduzione non a fini di lucro”, perché solo un editore concorrente poteva riprodurre il contenuto protetto utilizzando i propri macchinari tipografici. Il pubblico non aveva scelta se non comprare il prodotto a cui era interessato. Il copyright non era un ostacolo per la fruizione delle opere da parte del pubblico, perché veniva usato come arma e come scudo da un editore contro gli altri e i consumatori non avevano possibilità d’intervenire. Ma ormai la situazione è drasticamente cambiata: i detentori dei diritti d’autore non si devono più tanto preoccupare delle azioni di altri autori o editori, ma devono difendersi dalla possibilità che il pubblico possa usufruire delle loro opere senza pagare un corrispettivo. Ovviamente tutto questo è stato possibile grazie alla nascita di Internet e alla diffusione capillare di dispositivi che garantiscono l’accesso alla Rete.

In questa atmosfera, molti hanno cominciato a considerare come il diritto d’autore possa essere considerato obsoleto e ormai inadatto a tutelare gli interessi di creatori e consumatori. Proprio per questo motivo ci sono stati numerosi casi in cui soggetti diversi hanno creato modi diversi di interpretare il diritto d’autore allo scopo di renderlo più elastico e quindi adattabile ai cambiamenti tecnologici e potesse così continuare a svolgere il suo ruolo.

Sono nate, così, alcune licenze che rappresentano l’espressione di questo nuovo trend internazionale relativo al copyright.

Uno dei nuovi modelli di diritto d’autore di maggiore rilevanza è il copyleft. Il termine è un gioco di parole in inglese tramite il quale si vuole evidenziare come questa nuova ideologia sia completamente opposta rispetto alla vecchia (right e left, parti delle parole copyright e copyleft, hanno anche il significato di destra e sinistra). Anche il marchio del copyleft è semplicemente il marchio del copyright al contrario.

Questa nuova visione del diritto d’autore si è concretizzata in diversi tipi di licenze commerciali, la prima delle quali è stata la GNU General Public License.

Un altro nuovo modello di copyright che è stato creato da un’organizzazione internazionale senza scopo di lucro è la licenza Creative Commons (CC). Le licenze Creative Commons sono nate come una sorta di compromesso tra il diritto d’autore e il pubblico dominio. Le CC permettono infatti al loro detentore di scegliere quali parti della sua opera vuole che siano protette dal diritto d’autore e quali invece vuole che siano a disposizione di tutti.

Come si concreta la lotta all’hate speech?
Sia in ambito sovranazionale, che nazionale i Governi hanno istituito organismi e commissioni aventi, in generale, compiti di studio, monitoraggio e di impulso ad iniziative legislative, anche trasversali e coordinate, al fine di fornire delle soluzioni efficaci, non solo e non tanto di tipo repressivo, ma basate anche e soprattutto sull’implementazione di strumenti educativi e formativi per sensibilizzare in particolar modo i giovani.

In ambito Europeo, nel 2015 il Consiglio d’Europa ha istituito la No hate parliamentary alliance, con lo scopo di prevenire e contrastare l’incitamento all’odio. Di questa rete fanno parte parlamentari di tutti i Paesi, che intendono impegnarsi a livello nazionale e internazionale contro l’odio in tutte le sue forme e in particolare contro l’hate speech. L’Alleanza, coordinata dal Relatore Generale sulla lotta al razzismo e all’intolleranza, organizza due volte l’anno un incontro nazionale ospitato dal Parlamento nazionale di uno Stato membro, oltre a un incontro regionale. Il Consiglio d’Europa ha altresì istituito la Commissione europea contro il razzismo e l’intolleranza (ECRI), un organo unico di monitoraggio dei diritti umani specializzato in questioni relative alla lotta contro il razzismo, la discriminazione, xenofobia, antisemitismo e intolleranza in Europa; prepara relazioni e formula raccomandazioni agli Stati membri. Recentemente, l’ECRI ha avuto il compito di rivedere le raccomandazioni di politica generale sulla lotta all’intolleranza e la discriminazione contro i musulmani (16.3.00, n. 5) e sulla lotta contro l’antisemitismo (25.6.04, n. 9). Le relazioni e le conclusioni saranno rese pubbliche nel mese di giugno 2020.

In ambito internazionale, si fa riferimento al Comitato delle Nazioni Unite per l’eliminazione della discriminazione razziale (CERD), che è l’organo di esperti indipendenti che monitora l’attuazione della Convenzione sull’eliminazione di tutte le forme di discriminazione razziale da parte degli Stati membri. Questi ultimi sono tenuti a presentare relazioni periodiche su come i diritti vengono applicati al Comitato, il quale esamina ogni rapporto e indirizza le sue preoccupazioni e raccomandazioni allo Stato parte sotto forma di “osservazioni conclusive”.

Riguardo il nostro paese il preoccupante aumento pervasivo e incontrollato dell’hate speech in Italia ha spinto le istituzioni governative ad intraprendere percorsi di analisi e studio approfonditi dell’hate speech, anche on line, che possano condurre alla formulazione di proposte, anche di tipo legislativo, che tengano conto dell’efficacia concreta di misure di contrasto, anche preventive. Tra le iniziative governative si segnala l’approvazione da parte del Senato, avvenuta in data 30 ottobre 2019, della mozione proposta dalla Senatrice a vita Liliana Segre, vittima dell’Olocausto, per l’istituzione della commissione parlamentare straordinaria per il contrasto dei fenomeni di intolleranza e razzismo, antisemitismo e istigazione all’odio e alla violenza.

A livello ministeriale, altra importante iniziativa è stata l’istituzione, in data 28 gennaio 2020, del «Gruppo di lavoro sul fenomeno dell’odio online» ad opera del Ministro all’innovazione tecnologica e la digitalizzazione Paola Pisano, di concerto con il Ministero della Giustizia e il Dipartimento per l’Editoria della Presidenza del Consiglio.

Quali questioni di ordine giuridico solleva il tema dell’Intelligenza artificiale?
Tanti sono i vantaggi dell’Intelligenza artificiale in quanto la stessa potrebbe significare per i cittadini una migliore assistenza sanitaria, automobili e altri sistemi di trasporto più sicuri e anche prodotti e servizi su misura, più economici e più resistenti. Può anche facilitare l’accesso all’informazione, all’istruzione e alla formazione. Con l’epidemia di COVID-19 l’apprendimento a distanza è diventato una necessità. L’IA aiuta a rendere il posto di lavoro più sicuro, perché il lavoro più pericoloso può essere demandato ai robot, e offrire nuovi posti di lavoro grazie alla crescita delle industrie dell’intelligenza artificiale. Ma diverse sono le questioni giuridiche che potranno sorgere.

Ecco alcuni esempi:
Responsabilità civile e intelligenza artificiale: di chi è la colpa? Una sfida importante è determinare chi sia responsabile per i danni causati da un dispositivo o servizio azionato dall’intelligenza artificiale: in un incidente in cui è coinvolta un’auto a guida autonoma, i danni devono essere ripagati dal proprietario, dal costruttore o dal programmatore? Se il produttore fosse privo di responsabilità potrebbero non esserci incentivi sufficienti a fornire un prodotto sicuro ed efficiente. Il pubblico potrebbe avere meno fiducia nella tecnologia. Ma allo stesso tempo delle norme troppo severe potrebbero soffocare i tentativi di innovazione.

Minacce dell’intelligenza artificiale ai diritti fondamentali e alla democrazia. I risultati prodotti dall’IA dipendono da come viene progettata e da quali dati vengono immessi. Questo processo può essere influenzato intenzionalmente o meno. Ad esempio, alcuni aspetti importanti potrebbero non essere programmati nell’algoritmo o potrebbero essere programmati per riflettere e perpetuare delle distorsioni strutturali. Inoltre, l’uso dei dati e dei numeri per rappresentare una realtà complessa fa sembrare l’IA fattuale, precisa e indipendente anche quando non lo è (il cosiddetto “math-washing”). Ad esempio, se non programmata correttamente, l’IA potrebbe condurre a decisioni riguardo a un’offerta di lavoro, all’offerta di prestiti e anche nei procedimenti penali, influenzate dall’etnia, dal genere, dall’età.

Protezione dei dati personali. L’IA può anche minacciare la protezione dei dati e il diritto alla vita privata. Può essere usata, ad esempio, in dispositivi per il riconoscimento facciale o per la profilazione online. Inoltre, è capace di mettere insieme le informazioni che acquisisce su una persona senza che questa ne sia a conoscenza. La minaccia per la democrazia rappresentata dall’intelligenza artificiale passa per l’informazione. È già stata accusata di creare delle “bolle” in rete, dove i contenuti sono presentati in base ai contenuti con cui l’utente ha interagito in passato, invece di creare un ambiente aperto per un dibattito a più voci, inclusivo e accessibile. Può anche essere usata per creare immagini, video e audio falsi ma estremamente realistici, noti come deepfake, che possono essere usati per truffare, rovinare la reputazione e mettere in dubbio la fiducia nei processi decisionali. Tutto questo rischia di condurre alla polarizzazione del dibattito pubblico e alla manipolazione delle elezioni. L’intelligenza artificiale potrebbe anche minacciare la libertà di riunione e di protesta, perché potrebbe permettere di rintracciare e profilare individui legati a determinati gruppi o opinioni

– I rischi per la sicurezza. Le applicazioni di intelligenza artificiale che sono a contatto o anche integrate del corpo umano possono esser pericolose se mal progettate, utilizzate in modo improprio o hackerate. Un uso non regolamentato dell’intelligenza artificiale negli armamenti potrebbe condurre a una perdita di controllo su armi distruttive.

– I problemi per la trasparenza. Le disuguaglianze nell’accesso alle informazioni potrebbero essere sfruttate a discapito degli utenti. Ad esempio, sulla base di un comportamento in rete di una persona o di altri dati utilizzati a sua insaputa, un fornitore di servizi può prevedere quanto questa persona sia disposta a pagare per un servizio o una campagna politica può sapere quale messaggio inviarle. Un altro problema di trasparenza è che potrebbe non essere chiaro per l’utente se sta interagendo con una persona o con un sistema di intelligenza artificiale.

Quali applicazioni trova la blockchain in ambito giuridico?
La blockchain rappresenta una tecnologia, o meglio un insieme di tecnologie, in cui il registro è strutturato come una catena di blocchi (da qui “block” e “chain”) contenenti le transazioni effettuate dagli utenti e la cui validazione è affidata ad un severo meccanismo di consenso, suddiviso su tutti i nodi della rete (i vari computer), ossia, nel caso di alcune blockchain, su tutti i nodi autorizzati a partecipare al processo di validazione delle transazioni che andranno ad inserirsi nel registro.

Tra le applicazioni più interessanti dal punto di vista giuridico rientrano senz’altro gli smart contracts che altro non sono che dei “programmi” informatici che semplificano e agevolano l’esecuzione di un contratto tra le parti. Questi sono in grado di eseguire in maniera imparziale e automatica le clausole riportate sul contratto aumentandone così la sicurezza e riducendo i costi nella negoziazione dei contratti.

Uno smart contract, una volta attestato su una blockchain, non può più essere disatteso al raggiungimento delle condizioni in esso previste – salvo la previsione di un apposite funzioni software – e, una volta eseguito, la transazione effettuata sulla blockchain è irrevocabile.

Il Parlamento Europeo, nella propria Risoluzione del 3 ottobre 2018 sulle tecnologie di registro distribuito e blockchain pur incoraggiando l’utilizzo di questi strumenti ha sottolineato:

– la necessità che la Commissione effettui una valutazione approfondita delle potenzialità e delle implicazioni giuridiche, ad esempio i rischi relativi alla giurisdizione;

– la necessità di dare certezza alla validità di una firma digitale crittografata quale passo fondamentale per favorire gli smart contract.

In effetti la presenza di dati personali all’interno di un sistema contraddistinto dalla tecnologia di registro può creare non pochi problemi in merito al rispetto dell’attuale normativa comunitaria poiché diventerebbe, innanzitutto, difficilmente gestibile la presenza di errori con riferimento agli stessi dati che rappresentano il logico presupposto di una “catena” davvero poco elastica per ragioni di sicurezza. Inoltre per le stesse ragioni, come è noto, poiché il dato personale non può essere conservato per sempre, l’eventuale cancellazione nel rispetto del GDPR diventerebbe non poco difficoltosa.

Come sottolineato dal Parlamento Europeo nella stessa Risoluzione è opportuno che, per tali tecnologie di registro, si affrontino adeguatamente anche le problematiche attinenti proprio al settore della protezione dei dati personali dove il Regolamento europeo n. 2016/679 ha introdotto importanti principi come quello di accountability o il principio della privacy by design che diventa fondamentale con riferimento alla blockchain.

Michele Iaselli è avvocato, funzionario del Ministero della Difesa, docente a contratto di informatica giuridica all’Università di Cassino e collaboratore della cattedra di informatica giuridica alla LUISS ed alla Federico II. Inoltre è Presidente dell’Associazione Nazionale per la Difesa della Privacy (ANDIP) e coordinatore del Comitato scientifico di Federprivacy. Relatore di numerosi convegni, ha pubblicato diverse monografie e contribuito ad opere collettanee in materia di privacy, informatica giuridica e diritto dell’informatica con le principali case editrici.

ISCRIVITI ALLA NEWSLETTER
Non perderti le novità!
Mi iscrivo
Niente spam, promesso! Potrai comunque cancellarti in qualsiasi momento.
close-link