sabato 9 settembre 2017

Nasce e-lawyers: una nuova esperienza

È online il nuovo sito internet di e-lawyers
Il suo Team, composto da Avvocati, Docenti Universitari ed Informatici, offre un’ampia gamma di servizi di consulenza ed assistenza legale in diritto dell’informatica e delle nuove tecnologie, destinata a privati, professionisti, piccole e medie imprese. Tutela della Privacy, diritto all’oblio, reati informatici e web reputation, sono solo alcuni dei settori in cui è specializzato il nostro studio. 
Per scoprire tutti i nostri servizi ed essere sempre aggiornato sulla materia, visita il nostro sito www.e-lawyers.it, oppure scrivi un' e-mail all’indirizzo info@e-lawyers.it

domenica 27 agosto 2017

Luigi Viola: Interpretazione della legge con modelli matematici

L’opera del prof. avv. Viola rappresenta uno dei lavori più interessanti degli ultimi tempi in materia di informatica giuridica e si distingue per la sua chiarezza ed originalità. 
Il prof. Viola riesce ad approfondire con dovizia di particolari ed ad un livello avanzato il complesso tema del rapporto tra diritto (e quindi attività interpretativa) e modelli matematici. Tale rapporto è stato originariamente analizzato da uno dei padri dell’informatica giuridica il prof. Borruso che nei suoi scritti riteneva che era possibile tradurre in algoritmo tante operazioni matematiche quanto qualsiasi attività dell’uomo. Pertanto, secondo l’illustre studioso, l’algoritmo ha, al pari della logica, un valore universale che può assurgere a punto d’incontro tra due culture, fino ad ora erroneamente considerate distinte e quasi opposte: l’umanistica e la scientifica. 
Naturalmente il prof. Borruso poneva dei limiti a questo suo assunto sostenendo che è algoritmizzabile solo ciò che è razionale. Tutta la sfera dell’attività psichica irrazionale, in quanto tale, non risponde a regole: l’uomo non potrà, quindi, mai essere sostituito ragionevolmente da un computer nelle manifestazioni della sua creatività, nella fantasia, nella sfera dei sentimenti, cioè nell’affettività, desiderio di conoscenza e di novità, in tutte queste attività “il computer potrà essere usato non per sostituire l’uomo, ma solo per studiarlo meglio”. 
Ma una legge è fatta di parole, come è possibile, quindi, tradurre la stessa in una formula matematica? 
Come giustamente sosteneva il Borruso la legge, nella maggior parte dei casi, non costituisce un algoritmo: essendo fatta di parole, presenta tutte le difficoltà che presenta l’interpretazione di un qualsiasi discorso, specie quando viene fatto a più riprese in contesti diversi; più specificamente può dirsi che tali difficoltà sono costituite dalla presenza nella legge di sottintesi, dalla mancanza di previsione di casi particolari che nella vita si verificano, dalla interconnessione imprevista di norme in un mare magnum di esse, emanate in tempi e contesti diversi, dalle incertezze sintattiche, grammaticali e semantiche, dai giudizi indeterminati di valore racchiusi da talune parole. 
E’ necessario ricordare, in questo contesto che per dare ordini ad un computer, occorre la parola, il linguaggio: il software, infatti non è altro che un testo scritto da immettere nel computer. Se è vero, dunque, che il programma è fatto di linguaggio al pari della legge e che il programma è la legge del computer, allora non solo si può tentare di convertire la legge in programma e così farla applicare direttamente dal computer, ma, prescindendo da questo intento, si può tentare di applicare, nella formulazione della legge, lo stesso linguaggio che viene usato per istruire il computer. 
Per molti studiosi non vi sono dubbi sulla possibilità di usare il linguaggio matematico, con cui si formulano gli algoritmi da porre a base del software, anche per formulare le leggi. Se è vero, che la legge non è una regola matematica, è anche vero, però, che il linguaggio matematico non va confuso con la regola matematica. Attraverso il primo si può esprimere qualsiasi regola, anche la più convenzionale, anche la più arbitraria; e si dice “matematico” perché grazie ad esso l’applicazione della regola, quale che sia la sua natura, sarà fedele alla volontà di chi la propone. Anche la legge come l’informatica necessita, dunque, di un linguaggio rigoroso, inequivoco ovvero di un linguaggio tecnologico. 
Il prof. Viola prendendo spunto da questi principi, nella sua opera, ha ulteriormente approfondito la materia sviluppando esempi concreti di come l’interpretazione giuridica, intesa come attività, sia davvero permeabile a modelli matematici, o comunque modelli tali da determinare la prevedibilità del giudizio. 
In effetti Il giudice, nel momento dell’ applicazione della norma, utilizza fondamentalmente due tipi di ragionamento: uno volto ad individuare le premesse normative (le norme pertinenti), l’altro volto a ricavare la soluzione normativa, date le premesse. La prima fase ha a che fare con gli aspetti fattuali, cioè con le particolarità che il caso individuale presenta rispetto al dettato necessariamente generale ed astratto della norma: il giudice, che dovrà individuare la norma da cui ricavare la conclusione, esaminerà la fattispecie, intesa come una collezione di fatti; eliminerà i fatti irrilevanti e quindi classificherà i fatti rilevanti secondo un determinato ordine o criterio, cercando poi di trasferirli ad un livello più generale che consenta un confronto con gli enunciati normativi. Sembrerebbe che tali operazioni siano completamente prive di regole logiche, in quanto basate sull’analisi dell’uso linguistico delle parole: in realtà è possibile individuare, alla base, uno schema di ragionamento logico riconducibile all’induzione. Difatti, dopo l’accertamento dei fatti il giudice è in grado di individuare le premesse normative da applicare: negli ordinamenti a civil law le premesse saranno in massima parte da ricercarsi nelle leggi, negli ordinamenti a common law nei precedenti. 
Inoltre l’esigenza di riconoscere caratteristiche strutturali proprie di sottosistemi giuridici assume particolare rilevanza nel momento interpretativo ove si riscontri l’insufficienza dei tradizionali principi sistematici nella risoluzione dei conflitti fra norme; a livello di descrizione di un sistema giuridico, che è quella che bisogna prendere in considerazione, è sufficiente disporre di parametri per la definizione di un sottosistema e di criteri organizzativi omogenei per strutturarlo.
E’ in tale ottica che assume rilevanza il ragionamento del prof. Viola che dopo aver ricondotto le diverse forme di interpretazione a modelli matematici, passa alla concreta applicazione della propria teoria analizzando specifiche sentenze fino ad ipotizzare la realizzazione di una vera e propria giustizia predittiva. 
Ma allora ciò cosa potrebbe comportare: ridurre la decisione di un giudice all’applicazione di una formula matematica? Magari fino ad arrivare allo scenario prospettato da Jacques Charpentier nella sua opera “Justice machines” dove l’applicazione della giustizia viene affidata ad apparecchi cibernetici? 
Naturalmente non è questo l’obiettivo che si intende realizzare, attraverso l’approfondimento di questi studi, e devo dire che in tale campo il prof. Viola si segnala come brillante precursore, si intende facilitare l’attività decisionale del giudice fornendo supporti logici e neutrali che possano evitare discriminazioni o ingiustizie.

lunedì 14 agosto 2017

La censura ed il web: perché la Boldrini sbaglia

Ritorna in auge ancora una volta lo scottante argomento dell’odio on line, della gogna mediatica, della censura sul web. 
Una delle massime cariche istituzionali, da tempo interessata a queste tematiche ha detto la sua dichiarando guerra a tutti coloro che le arrechino offesa utilizzando lo strumento telematico ed in particolar modo il social network per eccellenza come facebook. Indubbiamente la Boldrini non è molto amata, almeno in rete, ed è già stata scottata da pesanti ed offensive invettive che l’hanno coinvolta sui social e non è disposta a tollerare ancora. Credo, però, che innanzitutto vada fatta un’importante distinzione, che non sempre è chiara: un conto è individuare e punire chi utilizza i social solo per seminare odio ed altro conto è invece attaccare chi sui social esprime, anche se in modo colorito, delle proprie opinioni critiche che talvolta riflettono il proprio malcontento nei confronti del Governo, dello Stato e, quindi dei suoi rappresentanti. In quest’ultimo caso, difatti, non credo che si possano attaccare queste persone minacciando ipotetiche denunce, il tutto in violazione di un sacrosanto principio sancito dall’art. 21 della nostra Costituzione che, ricordo, quando ricondotto nei binari di una giusta critica riguarda tutti, anche quando oggetto di queste osservazioni siano le massime cariche dello Stato. 
Del resto, non dimentichiamo che il successo del web e dei social è rappresentato proprio dalla possibilità che hanno tutti di esprimere la loro opinione anche quando questa è banale, scontata, superficiale, criticabile, ecc. D’altro canto ognuno si assume le responsabilità di ciò che esprime sui social ed a sua volta si espone ad inevitabili controcritiche. E’ questo lo spirito dei social e se non lo gradiamo a questo punto evitiamo di frequentarli, ma non demonizziamoli. 
Tutt’altro discorso è, invece, quello che riguarda i seminatori di odio, coloro che provano gusto solo ad offendere, ad influenzare in negativo persone psicologicamente labili. In questi casi siamo ben al di fuori dei canoni sanciti dalla nostra Costituzione, ma non credo che la soluzione migliore sia la persecuzione giudiziaria perché complessa (non è facile trovare i responsabili di queste invettive) ed inefficace (l’azione dura spesso genera una reazione altrettanto dura). In realtà credo che l’arma più efficace sia quella di lasciar cucinare questi personaggi nel loro stesso brodo ed attraverso un’efficace campagna di educazione sociale (ultimamente rilanciata anche dal nostro Garante privacy) fare in modo che questi untori siano isolati dalla stessa comunità sociale ed additati come pecore nere. 
Il mondo anglosassone è riuscito in questo modo a risolvere molti problemi ed è arrivato a concepire efficaci forme di soluzione extragiudiziale di controversie, utilizzando questi metodi che si fondano sull’effetto riequilibratore dello stesso web. 
Sono convinto che per risolvere problemi che nascono dal web bisogna trovare soluzione nuove offerte dallo stesso web ed evitare, per quanto possibile, forme tradizionali di giustizia che talvolta arrecano solo danni.

venerdì 4 agosto 2017

E-book: Regolamento europeo n. 2016/679 e Data Protection Officer - Istruzioni operative

L'ebook ha l'obiettivo di fornire una guida snella ed operativa sul Regolamento europeo in materia di protezione dei dati personali n. 2016/679 che diventerà obbligatorio per tutti i paesi dell'Unione Europea a partire dal 25 maggio 2018. In particolare l'ebook si sofferma sulla controversa figura del DPO cercando di fornire suggerimenti e consigli pratici su come svolgere questa delicata funzione prevista dal Regolamento Europeo.
STRUTTURA
Cap. I - I principi fondamentali del Regolamento Europeo sulla protezione dei dati personali

1. Introduzione
2. Il principio di trasparenza
3. Il diritto all’oblio
4. Il principio di accountability
5. La privacy by design e la privacy by default
Cap. II - Regole, istituti ed adempimenti del Regolamento Europeo
1. Figure soggettive
2. Principi da applicare al trattamento dei dati personali
3. Informativa e consenso
4. Le categorie di dati personali
5. Diritto di accesso dell’interessato
6. Il diritto di opposizione
7. Processo decisionale automatizzato
8. Misure di sicurezza
9. Codici di condotta
10. Trasferimento dei dati personali verso paesi terzi
11. Reclamo e ricorso giurisdizionale
12. Risarcimento del danno
13. Diritto alla portabilità
14. Data Breach
15. La valutazione d’impatto sulla protezione dei dati (DPIA)
16. Registri delle attività di trattamento
17. Consultazione preventiva
18. Certificazione
19. Ambito di applicazione territoriale
20. Sanzioni
Cap. III - La figura del Responsabile della protezione dei dati (Data Protection Officer) alla luce delle linee guida del WG 29 adottate il 16 dicembre 2016 ed emendate in data 5 aprile 2017.
1. La disciplina del Regolamento.
2. Natura e designazione del Data Protection Officer (DPO)
3. Competenze e capacità del DPO
4. Aspetti organizzativi relativi alla funzione del DPO
5. Posizione del DPO e suoi rapporti con il Titolare e Responsabile del trattamento
6. Compiti attribuiti dal Regolamento al DPO
7. Il ruolo del DPO in merito alle principali attività connesse al tratta-mento ed alla sicurezza dei dati personali

martedì 9 maggio 2017

E-book: Guida alla corretta redazione di un contratto informatico



In questo eBook del sottoscritto e dell'amico Alfredo Visconti sono analizzati ed approfonditi i contenuti tipici di un contratto ICT quali: la definizione dell’oggetto contrattuale, le modalità e condizioni della prestazione, controllo e verifica della prestazione, determinazione dei corrispettivi, forme di tutela, durata del contratto, richiamo a norme regolatrici. Saranno esaminati, inoltre, i problemi di maggiore rilievo incontrati nella redazione di contratti informatici avuto riferimento, in particolare, alle tipologie come il cloud computing, lo sviluppo software, la fornitura di software, l'outsourcing, ecc. All'interno dell'eBook saranno riportati i risultati di ricerche specifiche condotte nel settore e approfondite le decisioni di maggiore rilevanza sia della giurisprudenza di merito che di legittimità aventi ad oggetto i contratti informatici. 
 
STRUTTURA
CAP. I - ANALISI DEI CONTENUTI DI UN CONTRATTO ICT
1. Le modalità di definizione dell’oggetto contrattuale
2. Modalità e condizione della prestazione
3. Modalità di controllo e verifica della prestazione
4. Modalità di determinazione dei corrispettivi
5. Forme di tutela
6. Norme regolatrici
7. Durata del contratto
CAP. II - PRINCIPALI PROBLEMATICHE NELLA REDAZIONE DI UN CONTRATTO ICT
1. Introduzione
2. I servizi informatici
3. Il contratto di compravendita di hardware
4. Il contratto di fornitura di contenuti multimediali
5. Il contratto di sviluppo software
6. Il contratto di cloud computing
CAP. III - CASISTICA GIURISPRUDENZIALE IN MATERIA
1. La disciplina applicabile in caso di fornitura di un sistema informatico
CASS. CIV. SEZ. II, 22-03-1999, N. 2661
CASS. CIV. SEZ. II, 15-06-2000, N. 8153
CASS. CIV. SEZ. II, 09-08-2013, N. 19131
2. La formazione del contratto informatico
CASS. CIV. SEZ. III, SENT., 25-08-2014, N. 18185
3. Collegamento negoziale tra contratti di compravendita ad oggetto informatico
CASS. CIV. SEZ. III, SENT., 11-09-2014, N. 19161
CASS. CIV. SEZ. III, SENT., 06-09-2012, N. 14929
4. Concessione di licenza d’uso di software
CASS. CIV. SEZ. I, SENT., 21-07-2011, N. 16041

mercoledì 22 febbraio 2017

Libro: Come esercitare il diritto all'oblio in Internet


di: Michele Iaselli
ISBN: 9788858206829
Pagine: 170 | Formato: 16 x 24 | Anno: 2017

Prezzo:
20.00 €

Il volume offre al lettore un’analisi approfondita del diritto all’oblio privilegiando rilevanti aspetti di carattere operativo. Innanzitutto vengono illustrati i fondamenti del diritto all’oblio alla luce delle  elaborazioni dottrinarie, giurisprudenziali e principalmente delle Autorità Garanti europee tutte approfondite nel volume. Inoltre il volume illustra le varie forme di tutela previste dalla normativa in caso di violazione del diritto all’oblio, compresa la possibile richiesta di risarcimento danni.

Completa l’opera una casistica dettagliata sui principali provvedimenti giurisprudenziali e del Garante privacy in materia. 


 

Risoluzione UE sui robot: si inizia ad ipotizzare una soggettività giuridica

Alla luce della recente approvazione della Risoluzione del Parlamento europeo del 16 febbraio 2017 recante raccomandazioni alla Commissione concernenti norme di diritto civile sulla robotica diventa sempre più attuale e preoccupante il problema connesso all’individuazione di norme che disciplinino l’attività ed in particolar modo la responsabilità dei robot nel nostro ordinamento.
L'umanità, ormai, si trova sulla soglia di un'era nella quale robot, bot, androidi e altre manifestazioni dell'intelligenza artificiale (AI) sembrano sul punto di lanciare una nuova rivoluzione industriale, suscettibile di toccare tutti gli strati sociali, rendendo imprescindibile che la legislazione ne consideri tutte le implicazioni.
Tra il 2010 e il 2014 la crescita media delle vendite di robot era stabile al 17% annuo e che nel 2014 è aumentata al 29%, il più considerevole aumento annuo mai registrato, e che i fornitori di parti motrici e l'industria elettrico-elettronica sono i principali propulsori della crescita; che le richieste di brevetto per le tecnologie robotiche sono triplicate nel corso dell'ultimo decennio.
Naturalmente gli aspetti giuridico-normativi dovranno essere trattati in maniera approfondita, disciplinando le interazioni fra umani e umanoidi sia nella sfera privata che in quella pubblica. Sarà necessario analizzare e risolvere diverse problematiche:
  1. di chi è la responsabilità in caso di danni o di infortuni causati da robot?
  2. Come proteggere la privacy degli individui?
  3. Come rendere disponibile ed accessibile a tutti l’intelligenza e la capacità sviluppata da robot al servizio dell’uomo?
  4. Che tipologia di assicurazione prevedere per i robot?

Continua su:  http://www.altalex.com/documents/news/2017/02/21/robot-con-intelligenza-artificiale-soggettivita-giuridica

martedì 24 gennaio 2017

Corso di alta formazione sul DPO

Insieme all'amico prof. Giovanni Crea abbiamo pensato di proporre un corso specialistico dedicato a coloro che intendono approfondire la delicata materia del Regolamento europeo n. 2016/679 sulla protezione dei dati personali con un occhio particolare rivolto al Data Protection Officer (DPO).
Il corso è organizzato dal CEIDA, prestigioso ente di formazione noto specialmente nell'ambito della pubblica amministrazione ed in effetti risulta molto utile proprio per quei dipendenti della P.A. che si troveranno ad affrontare in qualità di DPO le complesse problematiche attinenti alla materia della protezione dei dati personali.
Ecco il programma:
- CON RIFERIMENTO AL REGOLAMENTO (UE) 2016/67, ART. 29: DATA PROTECTION WORKING PARTY - GUIDELINES ON DATA PROTECTION OFFICERS (DPOS), ADOTTATE IL 13 DICEMBRE 2016
DURATA
3 giorni
DATE
8-9-10 marzo 2017
ORARIO
1a giornata: 9-14/15-17
2a e 3a giornata: 9-14,30
QUOTA DI PARTECIPAZIONE: euro 640,00 + IVA (la quota è esente da IVA se corrisposta da Enti pubblici)
Docenti
Prof. Giovanni CREA
Università Europea di Roma, Istituto italiano per la privacy e la valorizzazione dei dati
Prof. Michele IASELLI
LUISS, Presidente Associazione Nazionale per la Difesa della Privacy (ANDIP)
OBIETTIVI
Il corso ha lo scopo di formare e/o aggiornare i soggetti che attualmente svolgono il ruolo di referenti privacy presso le Pubbliche Amministrazioni e le aziende, nonché di fornire le conoscenze fondamentali della materia che costituiranno i requisiti basilari per la formazione della nuova figura del Responsabile della protezione dei dati prevista dal nuovo Regolamento europeo sulla protezione dei dati la cui entrata in vigore è ormai prossima. Al termine del corso verrà rilasciato un attestato con valutazione finale, che potrà essere allegato al proprio curriculum vitae.
DESTINATARI
Il corso è principalmente rivolto a dipendenti e liberi professionisti che svolgono o intendono svolgere il ruolo di Responsabile del trattamento dei dati personali.
PROGRAMMA
Principi e regole per il trattamento dei dati personali nel nuovo quadro normativo europeo (Regolamento generale sulla protezione dei dati). Ambito di applicazione territoriale. Diritto all’oblio. Rendicontazione del titolare del trattamento (principio di accountability). Protezione dei dati fin dalla progettazione (privacy by design). protezione dei dati come condizione predefinita (privacy by default). Registro delle attività di trattamento. Valutazione dell’impatto del trattamento sulla protezione dei dati (privacy impact assessment). Sicurezza dei trattamenti. Meccanismi di certificazione della protezione dei dati. Organismi di certificazione.
La figura del Responsabile della protezione dei dati (Data protection officer). Natura e designazione del Data protection officer (DPO). Obbligatorietà del DPO. Competenze e capacità del DPO. Posizione del DPO e suoi rapporti con il Titolare e Responsabile del trattamento. Indipendenza del DPO. Conflitto d’interessi. Risorse necessarie per lo svolgimento delle sue funzioni. Responsabilità del DPO. Compiti attribuiti dal Regolamento al DPO. Il ruolo del DPO in merito alle principali attività connesse al trattamento ed alla sicurezza dei dati personali. Analisi comparata delle esperienze, già maturate a livello di istituzione europee, in merito al ruolo e alla responsabilità del DPO.

lunedì 27 giugno 2016

Libro: Diritto e Nuove Tecnologie - prontuario giuridico-informatico

Il volume, edito da Altalex, giunge alla sua seconda edizione e rispetto alla precedente si presenta più corposo ed approfondito. Pur essendo sempre contraddistinto da una facile lettura e da un taglio prevalentemente pratico l’opera recepisce gli ultimi sviluppi sia legislativi che tecnologici della nostra società dell’informazione, che tende sempre più a trasformarsi in una società tecnologica della comunicazione digitale.
Vengono esaminati ed approfonditi tutti i principali strumenti ed istituti dell’informatica giuridica intesa in senso ampio come le banche dati, i contratti informatici, il documento informatico, la PEC, la privacy contraddistinta dall’entrata in vigore del Regolamento europeo sulla protezione dei dati personali (Reg. 27/04/2016, n. 2016/679), il web 2.0, la tutela del diritto d’autore in ambito tecnologico, i reati informatici ed il processo telematico che negli ultimi tempi sta assumendo un particolare rilievo in ambito civile, amministrativo ed anche penale.
La presente opera, quindi, cerca di fare il punto della situazione in questo mondo variegato e multidisciplinare, offrendo una guida indispensabile che possa aiutare il lettore nella conoscenza di quelle dinamiche che costituiscono il motore della società dell’Information Communication Technology.

lunedì 23 maggio 2016

E-book gratuito: Il Regolamento UE sulla protezione dei dati personali (aggiornamento)




E' stato pubblicato il 4 maggio 2016 nella Gazzetta Ufficiale dell’Unione Europea il Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati).
Come prevede l’art. 99 il Regolamento entrerà in vigore il ventesimo giorno successivo alla pubblicazione nella Gazzetta Ufficiale (25 maggio 2016), ma si applicherà a decorrere dal 25 maggio 2018.
L’iter di questo Regolamento, che entrerà direttamente in vigore nei singoli Stati membri dell'UE, è stato molto sofferto e sono passati ben quattro anni dalla prima proposta della Commissione Europea. Un testo inizialmente molto severo è stato reso più “digeribile” nel corso degli anni, anche se rimangono confermati i principi fondamentali del provvedimento europeo.
Scaricate l'e-book gratuito che ho recentemente aggiornato.

lunedì 7 marzo 2016

New Web e ignoranza 2.0



Lo sviluppo di Internet dell’ultimo ventennio è stato, senza dubbio, impressionante. Viene il sorriso a pensare alle nostre passate abitudini: chi cercherebbe oggi un ristorante tramite un elenco telefonico o un itinerario su uno stradario? Non si è trattato, però, soltanto di uno sviluppo della Rete, ma anche di uno sviluppo nella Rete: dagli inizi del 2000 in poi si è passati da un web statico (Web 1.0) ad un web dinamico (Web 2.0). Il primo, diffuso fino agli anni ’90, era composto prevalentemente da siti web statici senza alcuna possibilità di interazione ad esclusione della normale navigazione ipertestuale delle pagine, l’uso della posta elettronica e dei motori di ricerca.
Il termine Web 2.0[1], invece, fu utilizzato per la prima volta durante la “Web 2.0 conference” alla fine del 2004. Nascono così una serie di applicazioni online che consentono un elevato livello di interazione tra web e utente: si pensi, ad esempio, ai blog, ai forum, alle chat, a Wikipedia, alle piattaforme di condivisione quali YouTube e Flickr o, soprattutto, ai social network come Facebook, Twitter, LinkedIn. Con l’avvento del New Web[2] l’utente dismette i panni dello spettatore inerte per rivestire quelli dell’attore protagonista: sono proprio i suoi contenuti a riempire quella che da molti è chiamata la “scatola vuota” del Web 2.0.
In effetti queste nuove piattaforme senza gli utenti risulterebbero prive di significato: si pensi a YouTube senza video caricati dagli uploader, Facebook senza la condivisione di stati, pensieri o link o ancora forum privi di thread e topic, Wikipedia senza contributi degli utilizzatori. Lo scenario sarebbe inimmaginabile/apocalittico. Sono proprio i contributi personali e individuali a “reggere il peso” dell’informazione moderna. Ma siamo sicuri che quest’ultimo scenario ipotizzato sarebbe così catastrofico? Nel Web 1.0 esistevano delle tecniche utilizzate per tenere i visitatori il più a lungo possibile su un sito web[3] (cd. stickiness o “appiccicosità” di un sito), e per farlo si cercava di inserire quanta più informazione di qualità, selezionata e proveniente da personale competente. Il controllo era effettuato a monte, da chi inseriva il contenuto sul web, in modo che quest’ultimo potesse risultare realmente utile ai potenziali fruitori. Un limite di tale concezione, tuttavia, era rappresentato dalla scarsa numerosità dei contributi, essendo questi affidati a pochi fornitori di servizi. Tale limitazione viene ampiamente superata con l’avvento del Web 2.0. Di contro, però, l’aver concesso a tutti la possibilità di dire la propria online ha portato ad altre, e più serie, problematiche. È celebre, da questo punto di vista, l’intervento di Umberto Eco del 10 giugno 2015 in occasione del ritiro della Laurea honoris causa in “Comunicazione e Culture dei Media” a Torino: «I social media danno diritto di parola a legioni di imbecilli che prima parlavano solo al bar dopo un bicchiere di vino, senza danneggiare la collettività. Venivano subito messi a tacere, mentre ora hanno lo stesso diritto di parola di un Premio Nobel. È l’invasione degli imbecilli» e ancora «Il dramma di Internet è che ha promosso lo scemo del villaggio a portatore di verità». La proposta di Eco, per cercare di debellare o quantomeno mitigare gli effetti nefasti del Web riscrivibile, è quella di commissionare ai giornalisti, in qualità di soggetti qualificati, un’analisi critica, dettagliata e periodica dei siti; in questo modo un’équipe di specialisti filtrerebbe il mare magnum di informazioni proveniente da Internet in modo da stimarne, con percentuale più alta possibile, il grado di attendibilità. E questo potrebbe avere un’importanza maggiore se pensiamo che, secondo un’indagine PIAAC[4] del 2013 svolta su iniziativa dell’OCSE[5], l’Italia ricopre l’ultimo posto per competenze alfabetiche, dopo Giappone e Stati Uniti, ma anche Estonia, Cipro e Irlanda: nella popolazione tra i 16 e 65 anni meno del 30% possiede quei livelli di conoscenze considerati il minimo per vivere e lavorare nel XXI secolo. Ciò vuol dire che nel nostro Paese, e per ipotesi prospetticamente nel mondo, il 70% degli individui è pressoché analfabeta o analfabeta di ritorno, cioè fatica a comprendere testi e non legge, nemmeno i giornali. La cosa più preoccupante, poi, è che una parte, più o meno elevata, di tale percentuale accede con persistenza alla Rete, scrivendo, commentando e saturando con propri contributi gli spazi offerti dal Web 2.0.
Viene da chiedersi a questo punto se è servito a qualcosa aver dato a tutti il “diritto di parola” alla luce delle distorsioni generate dall’utilizzo erroneo dell’evoluzione della Rete. Blog che inneggiano all’odio razziale o alla blasfemia, YouTube insozzato da filmati di violenza nelle scuole, Facebook stracolmo di stati di alcuna utilità per nessuno, di news e informazioni prive di alcun fondo di verità, o addirittura di insulti, cyberbullismo, cybercryme: è questo il prodotto più becero della Rete. I social network, poi, sono divenuti il luogo (virtuale) ove avvengono diffamazioni e ogni genere di offesa personale, con un aumento vertiginoso dei contenziosi nelle aule dei Tribunali in cui Facebook e le altre reti sociali costituiscono l’oggetto del contendere. La maggior parte degli utenti non si rende conto, infatti, che le possibilità offerte dalla Rete possono avere delle conseguenze anche abbastanza gravi dal punto di vista della responsabilità penale. I social networker tendono a commentare con semplicità disarmante tramite improperi e bestemmie, ritenendo erroneamente, o peggio ancora non ponendosi proprio il problema, che tali azioni siano neutre o prive di importanza, senza sapere che le affermazioni espresse su Internet hanno lo stesso valore delle espressioni verbali o rese su carta. Gli spazi sottostanti ad una foto su Istagram o ad un post su Twitter divengono covi d’odio dove è possibile leggere ogni sorta di atrocità e aberrazione possibili. Da questo punto di vista non si stava forse meglio quando si stava peggio? Ecco, sarebbe necessario un intervento per regolarizzare tali situazioni; una moderazione o qualsiasi cosa possa favorire una fruizione serena dei contenuti, libera da storture e avversioni personali. Se quindi il Web 1.0 era troppo chiuso, quello 2.0 è fin troppo aperto. A parere di chi scrive un controllo preventivo, come quello paventato da Eco, potrebbe costituire una valida proposta per contemperare le posizioni estreme delle due forme di web osservate. Anche perché il controllo successivo[6] ha mostrato le sue debolezze, non offrendo idonee e adeguate garanzie, considerato poi che ad Internet possono avere accesso, con estrema facilità, minori e categorie protette. Detto ciò è necessario, però, fare il conto con quanti hanno costruito le proprie fortune su tale modello organizzativo. Il Web 2.0, infatti, non può essere più arrestato poiché vi sono interessi troppo grandi in gioco, soprattutto economici. Con la condivisione di informazioni personali palesiamo costantemente chi siamo, agevolando le società connesse al nuovo marketing 2.0 a capire cosa ci piace, cosa ci interessa e come venderci al meglio i loro prodotti (si pensi ad esempio a Google AdWords che consente di raggiungere nuovi clienti e aumentare il giro d’affari di un’organizzazione in base ai click degli utenti o ancora ai discussi cookie di terze parti). La presunta libertà concessa dal New Web è in realtà una grande illusione: siamo liberi di riempire con contenuti la Rete, ma in cambio le aziende acquisiscono e utilizzano i nostri dati di natura personale. Di questi dati avviene un vero e proprio commercio: divengono oggetto di banche dati per andare a profilare i nostri gusti e le nostre tendenze, così da costruire campagne promozionali e pubblicitarie mirate ed efficaci. Non è un caso che le aziende sono sempre più presenti sui social network con pagine specifiche di prodotti e servizi offerti.
Ci ritroviamo in un vortice senza fine, nel quale crediamo di essere attori, ma siamo più spettatori di quanto eravamo nel Web 1.0. Le aziende “leggendoci” apertamente continuano ad arricchirsi sulla base di tale modello, noi invece lo subiamo ogni giorno, con la desolante conseguenza che il New Web ci ha danneggiato ben due volte: innanzitutto perché nella Rete siamo ormai libri aperti senza segreti, con conseguente violazione continua della nostra privacy, e successivamente perché si è abbassato drasticamente il livello di qualità dell’informazione presente sul web, anche e soprattutto a nostro discapito, in qualità di fruitori delle notizie.     

Francesco Laprovitera  


[1] L’esoressione può essere fatta risalire all’editore irlandese naturalizzato statunitense Tim O’Reilly.
[2] Nuovo Web, come alternativamente indicato dallo scrittore statunitense Seth Godin.
[3] Nel Web 2.0 invece sono state concepite altre modalità di contatto con il fruitore. Ci riferiamo alle tecnologie di syndication (RSS, Atom, tagging) secondo cui i contenuti possono essere fruiti non solo sul sito, ma anche attraverso canali diversi.
Un esempio di questi nuovi canali sono i feed, cioè delle liste di elementi con un titolo (es. notizie di un giornale, thread di un newsgroup), che permettono il successivo collegamento ai contenuti informativi, attraverso notifiche che “raggiungono” direttamente l’utente.
[4] Programme for the International Assessment of Adult Competencies.
[5] Organizzazione per la cooperazione e lo sviluppo economico.
[6] Controllo di tipo repressivo, caratterizzato dalla rimozione successiva di contenuti inadeguati dalla Rete.