la tutela delle informazioni sensibili e personali nell’era di …...digitali. si va dagli...

80
La tutela delle informazioni sensibili e personali nell’era di Internet On.le Dott. Antonio Martusciello Commissario AGCom Università Sapienza 23 marzo 2017

Upload: others

Post on 12-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

La tutela delle informazioni sensibili e

personali nell’era di Internet

On.le Dott. Antonio Martusciello

Commissario AGCom

Università Sapienza

23 marzo 2017

Page 2: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le fasi evolutive di Internet

dal web 1.0 al web 4.0W

eb 1

.0

Rapporto statico tra mittente e destinatario dell’informazione

Web 2

.0

Utente più attivo

(User generetedcontent)

Web 3

.0 e

4.0

Internet of Things

Web semantico

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 3: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le trasformazioni antropologichequalche dato

73,7% accede a Internet

65% possiede uno smartphone

56,2% usa Facebook

61,3% usa Whatapp

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 4: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le trasformazioni antropologicheancora qualche dato

1,79 miliardi

313 milioni

600 milioni

433 milioni

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 5: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I diritti online

ONU

I diritti online devono godere della medesima tutela accordata offline

L’identità digitale non è meno importante di quella reale

Dottrina

L’uso della Rete determina un «salutare pluralismo dei circuiti informativi e

comunicativi, [che] alimenta […] un dialogo paritetico tra gli operatori

dell’informazione e gli utenti»

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 6: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Rapporto con i diritti fondamentali

Art. 21 Costituzione

«Tutti hanno diritto di manifestare liberamente il proprio pensiero con la

parola, lo scritto e ogni altro mezzo di diffusione»

La portata dell’art. 21 Cost. è estesa dalla Rete che, attraverso un accesso

potenzialmente aperto all’infrastruttura e mediante costi contenuti, permette di

esprimere il proprio pensiero, non solo con riferimento al titolare del diritto

(«tutti hanno il diritto […]») e l’oggetto del pensiero («di manifestare

liberamente il proprio pensiero […]»), ma anche con riferimento alle modalità e

soprattutto all’accesso al mezzo

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 7: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’ecosistema digitale e connesso

sistema composto dall’insieme di soggetti che producono, consumano e

scambiano informazioni all’interno dello spazio delimitato dalle tecniche

digitali

sistema in cui una pluralità di soggetti concorre alla formazione dei servizi

digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di

contenuti, dalle società di telecomunicazioni ai broadcaster e agli editori,

dalle imprese manifatturiere dell’ICT (Information Communication

Technology) agli Over the Top

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 8: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’ecosistema digitale e connessocaratteristiche

struttura modulare, basata su funzionalità software e componenti hardware

orientamento all’inclusione di nuove attività e nuovi ambiti merceologici

grazie alle potenzialità delle tecnologie digitali

“irrinunciabilità” delle connessioni alla Rete

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 9: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’ecosistema digitale e connessoeffetti

Commodisation, bene indifferenziato, prodotto in modo agevole e

complementare al consumo di altri beni

Personalisation, versatilità degli strumenti tecnici. Contribuisce a un

processo di personalizzazione e offre soluzioni che consentono di adattare i

prodotti dell’ecosistema digitale ai bisogni, alle potenzialità e alle

aspettative dei singoli individui

Evoluzione dei modelli di business delle imprese nella direzione di un

progressivo ampliamento della gamma di servizi offerti, della differenziazione

nella qualità delle prestazioni e dei prodotti e di una diversificazione delle

fonti di ricavo (attraverso pratiche commerciali che miscelano servizi a

pagamento e pubblicità e grazie a modelli di pricing avanzati)

Platformisation, affermarsi delle piattaforme

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 10: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’ecosistema digitale e connessoconcetto di piattaforma

Una definizione formale di piattaforma è stata proposta di recente in una

consultazione della Commissione europea che ha parlato di «imprese operanti su

mercati bilaterali o multilaterali che utilizzano Internet per consentire

interazioni tra due o più gruppi distinti ma interdipendenti di utenti al fine di

generare valore per almeno uno dei gruppi»

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 11: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’ecosistema digitale e connessobusiness model

Mercati a più versanti

Nelle reti a due o più versanti è possibile individuare due o più

gruppi di utenti all’interno dei quali gli agenti svolgono in

modo permanente il medesimo ruolo o funzione nelle

transazioni.

La piattaforma funge da luogo di incontro o di collegamento

fra due gruppi di utenti, agevolando la realizzazione delle

transazioni, o, più in generale, delle interazioni, minimizzando

i costi di transazione.

Tale caratteristica consente al provider di praticare un prezzo

basso o addirittura nullo agli utenti del primo versante del

mercato a fronte di prezzi positivi nel secondo. Più

praticamente, l’operatore sarà in grado di offrire servizi

gratuiti ad uno o più versanti del mercato, monetizzando i

propri contatti su altri versanti del mercato come quello della

raccolta pubblicitaria

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 12: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Business modelun esempio

Transazioni con soggetti operanti su molteplici versanti del mercato:

utenti finali (a cui mettere a disposizione contenuti e servizi),

inserzionisti pubblicitari (ad esempio col sistema di banner AdSense)

fornitori di contenuti (ad esempio con Google music)

fornitori di apparati (cui, ad esempio, mettere a disposizione i sistemi Android e Chrome)

fornitori di applicazioni (che ad esempio realizzano applicazioni per android),

fornitori di rete (per il transito del traffico)

Esternalità di rete incrociate

La domanda può essere influenzata dal numero di altri soggetti che accedono al bene o alservizio

La numerosità degli utenti di un versante (ad esempio gli utenti finali che fruiscono di serviziaudiovisivi) può infatti generare esternalità in un versante collegato (quello dei fornitori deiservizi di media audiovisivi)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 13: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Il ruolo delle informazioni nell’era di

Internet

La catena del valore dell’ecosistema digitale si sta sempre più trasformando in

catena del valore dei dati personali

Dato personale «qualsiasi informazione riguardante una persona fisica

identificata o identificabile»

Tali dati, quindi, comprendono non solo le generalità dell’utente, bensì anche

altre informazioni più specifiche come i suoi gusti, i suoi spostamenti, i suoi

orientamenti politici

In funzione della quantità dei dati raccolti e della loro elaborazione,

distinguiamo, poi, i dati semplici e i Big Data

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 14: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I Big Data

Con tale termine si intende l’ammontare impressionante di informazioni, spesso di carattere personale(personal data o user data), prodotta da numerose fonti, gestita in modo automatico o semiautomaticotramite processori e algoritmi (c.d. machine learning) e filtrata mediante un processo di estrazione(c.d. knowledge discovery in database) che si avvale di appositi software (data mining e text miningo knowledge discovery in texts)

Un recente studio dell’OCSE (2016) ha sottolineato che con il termine Big Data ci si riferiscegeneralmente a un elevato numero di dati detenuti da imprese, governi e altre organizzazioni, la cuielaborazione e analisi non può essere effettuata da semplici software, ma da complessi algoritmi.

Le quattro «V» dei Big Data

Volume

Velocità

Varietà

Valore

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 15: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I Big DataGli utilizzi

I governi

utilizzano questi dati per rendere più efficienti l’erogazione dei servizi pubblici e

migliorare le proprie politiche socio economiche (es. Open Data)

Le imprese

utilizzano tali dati per migliorare i loro prodotti sempre più orientati alle

esigenze del singolo consumatore e per l’innovazione (es. sistemi di tracciamento

e pubblicità profilata)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 16: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I Big Datanew economy

L’orientamento della Commissione è sostenere e accelerare la transizione verso una data-driveneconomy europea

Conseguenza di questo fenomeno è lo svilupparsi anche di un data driven marketing, (i dati deiconsumatori sono utilizzati per raggiungere e misurare gli obiettivi di marketing)

L’analisi dei dati diventa parte di tutte le campagne di marketing ed è in grado di generare,tramite la conoscenza dei consumatori, una comunicazione one-to-one, imparando ogni voltadalla risposta dei consumatori come correggere la propria strategia

«Siamo una macchina che impara in fretta. Ogni volta che mettiamo online uno show in realtà lostiamo analizzando, cercando di capire cosa funziona e cosa no in modo da fare meglio la voltasuccessiva» (Reed Hastings, CEO di Netflix, per illustrare la strategia del colosso di Internet versoi Big Data)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 17: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Impatto dei dati sulla pubblicità onlineIl sistema integrato delle comunicazioni

Valorizzazione per l’anno 2015 delle dimensioni economiche del Sistema

Integrato delle Comunicazioni (Delibera AGCom n. 10/17/CONS)

I ricavi 2015 derivanti dalla raccolta pubblicitaria online ammontano a quasi

1,7 miliardi di euro, con una crescita rispetto al 2014 del 2,2%

La pubblicità online è pari al 9,7% del SIC

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 18: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Impatto dei dati sulla pubblicità onlineIl sistema integrato delle comunicazioni

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 19: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

La pubblicità onlinei sistemi di calcolo

Tecniche sempre più sofisticate di profilazione dell’utenza e, conseguente,

riduzione dei costi di targeting

Sistemi di calcolo e valutazione della pubblicità

conversion rate: tasso di conversione generato dai click sulle inserzioni

click through rate: probabilità che gli utenti cliccheranno sull’annuncio che

consente di monitorare il ritorno sui propri investimenti pubblicitari

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 20: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Pubblicità ad personam

Internet

Capacità di accrescere il grado di personalizzazione dei messaggi pubblicitari indirizzati agliutenti

Pertinente al contenuto delle pagine web sulle quali compare

Attitudine a individuare e raggiungere efficacemente specifici target di utenti, nonché atracciare e segmentare gli stessi

Tv

Una sorta di pubblicità ad personam, già si è diffusa anche nel mercato pubblicitario della tv

SKY. Il sistema Sky Adsmart consente di gestire contemporaneamente fino a 250 spot profilatiin sostituzione di un commercial lineare in onda. Il decoder diventa un vero e proprio serverpubblicitario dinamico, veicolando messaggi più affini ai gusti e alle preferenze deglispettatori e permettendo agli investitori di raggiungere più facilmente il target

Mediaset. Dal prossimo anno introdurrà la pubblicità indirizzabile (addressable advertising)sulla tv in chiaro sulle tv connesse, mediante messaggi pubblicitari mirati

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 21: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Il tracciamento degli utenti

La profilazione degli utenti consiste nell’individuare “segmenti” di utenti che

condividono una o più caratteristiche (demografiche, geografiche,

comportamentali, ecc.) o interessi, deducibili da dati, che possono essere

declared, ossia rilasciati direttamente dagli utenti (attraverso registrazioni a

siti e pagine web, survey, ecc.)

inferred, ossia non forniti dagli utenti in modo diretto, ma dedotti mediante

diverse tecniche di tracciamento, con differenti livelli di personalizzazione

(cookie ed altri identificatori anonimi)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 22: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le modalità di tracciamentoI cookie

Il tracciamento degli utenti avviene prevalentemente tramite cookie (Delibera

AGCom n. 19/14/CONS, sulla pubblicità online)

Cookie: righe di testo usate per eseguire (in forma anonima) autenticazioni

automatiche, tracciatura di sessioni di navigazione e memorizzazione di

informazioni specifiche riguardanti gli utenti che accedono ai siti web, come ad

esempio pagine preferite o, in caso di acquisti via Internet, il contenuto dei

“carrelli della spesa”

Nascono per agevolare la fruizione di alcuni servizi da parte dell’utente (es.

home banking, che necessita di identificare l’utente e mantenerne

l’identificazione nell’ambito della sessione di navigazione)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 23: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I CookieTipologie

cookie generati dal sito visitato (ossia i dati raccolti direttamente dai

publisher -editori dei siti web- e dagli inserzionisti sui propri siti e che,

quindi, riguardano le proprie audience)

cookie di siti o di web server diversi (c.d. cookie di terze parti, o third-party

adserving cookie). Sono dati generati su altre piattaforme e spesso aggregati

da altri siti web

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 24: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I CookieLimiti

I cookie non sono in grado di riconoscere con esattezza il singolo utente (nel caso

in cui utilizza browser differenti) o di comprendere se il medesimo browser viene

utilizzato da utenti diversi

I cookie non sempre forniscono informazioni accurate e, soprattutto, mal si

conciliano con la tecnologia sottostante i dispositivi mobili

Come superare questi limiti?

I maggiori operatori, come Google e Microsoft, stanno implementando metodi di

profilazione innovativi, che consistono nell’attribuire a ciascun utente un numero

identificativo unico, in modo che possano essere tracciati indipendentemente dal

dispositivo (fisso o mobile) utilizzato per la navigazione

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 25: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Tracciamento degli utentialtri strumenti

IP address oppure tramite le informazioni contenute nell’URL: l’utente accedead un sito, viene utilizzata la stringa di testo associata all’URL per veicolare leinformazioni relative all’utente, che vengono restituite dal browser al server), oancora ai web form che consentono di tracciare la sessione di navigazionedell’utente

Inserimento all’interno di una email (una newsletter o una mail pubblicitaria) diun link ad un server esterno per la visualizzazione di immagini, così dacomprendere se l’email è stata aperta dall’utente al quale era indirizzata

Autenticazione http: all’utente è consentito accedere a un determinato sito solodopo aver fornito le proprie credenziali (ad esempio tramite account), chevengono poi memorizzate dal browser; oppure attraverso quelle tecniche digeolocalizzazione

Deep Packet Inspection (DPI): forma di filtraggio dei pacchetti dati in transito suInternet che esamina i contenuti dei pacchetti stessi

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 26: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Deep Packet InspectionLimiti

Inizialmente pensata con finalità di prevenzione e repressione dei reati, e in

particolare per la combattere i fenomeni di pirateria online

Sottoposta al vaglio della Corte di giustizia UE, a seguito di un rinvio

pregiudiziale operato da un giudice belga, è stata ritenuta uno strumento di

sorveglianza preventiva, e come tale, vietato dalle norme comunitarie

La Corte europea ha rilevato, in modo perentorio, che la pervasività di tali

restrizioni possa ledere la libertà di espressione, di riservatezza e il diritto

alla protezione dei dati personali anche di soggetti terzi non coinvolti nella

condotta illecita (sentenza 24 novembre 2011, causa 70/10, caso Scarlet c.

Sabam; sentenza 12 marzo 2012, causa 360/10, caso Sabam c. Netlog;

sentenza 27 marzo 2014, causa 314/12, caso UPC Telekabel c. Constantin Film

e altri)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 27: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Deep Packet InspectionLa Corte di Giustizia

Oggetto: i provider possano essere gravati dall’applicazione di sistemi come

quelli richiesti dai titolari dei diritti e tali obblighi possono essere imposti anche

alle piattaforme che gestiscono i social network?

La responsabilità degli Internet Service Provider è disciplinata dalla direttiva

n. 2000/31/CE in tema di commercio elettronico

Principio generale: sugli ISP non grava un obbligo di sorveglianza e controllo

dei contenuti veicolati sulle proprie piattaforme a condizione che siano

«indifferenti» alle informazioni caricate da altri e che il loro ruolo sia

meramente tecnico, automatico e passivo

«Indifferenza» è un concetto sempre più difficile da riscontrare in

considerazione del mutato ruolo degli ISP (Direttiva risale ormai al lontano

2000)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 28: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le conseguenze dell’immissione dei dati

personali in ReteLa catena del valore dei dati

FASI

storage e salvataggio, mediante gli strumenti di tracciamento, gli attori del

processo offrono generalmente servizi raccogliendo anche dati personali come

sottoprodotto del loro business

analisi e distribuzione, richiede agli attori di combinare fonti dati diverse,

aggiungendo, in tal modo, valore in termini di creazioni di profili e analytics

che possono essere utilizzati sul mercato

utilizzo si riferisce alle aziende che acquistano pacchetti di dati personali per

attività di marketing, ma anche i governi e le amministrazioni pubbliche per

creare programmi di pubblica utilità (licenze, programmi sociali, gestione

delle tasse)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 29: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

La catena del valore dei dati

L’utilizzo dei dati così acquisiti si sviluppa secondo alcuni modelli:

Process automation: ad es. le informazioni di pagamento e di consegna della merce giàmemorizzate quando si acquista online, oppure i consigli di acquisto in base alle preferenze

User Enablement: ad es. la customer self-service come sta accadendo nel mondo banking etelecomunicazioni. Le aziende risparmiano lavoro manuale con IT solutions e gli utentirisparmiano tempo e fatica

Personalisation: mediante la customizzazione dei prodotti e servizi con i dati degli utenti

Enhanced delivery: che consente il miglioramento della consegna di prodotti e servizi. Ad es.i droni di Amazon (ovverosia il servizio sperimentale Prime Air, che prevede un sistema diconsegne con i droni della compagnia). Una prima consegna è stata effettuata in GranBretagna lo scorso dicembre

Personal data driven R&D: un sistema di utilizzo dei dati per migliorare la ricerca e losviluppo. Procter & Gamble adotta questo approccio già da tempo utilizzando l’ammontare didati presenti nel web per testare e dimezzare il costo e i tempi di sviluppo di prodotti

Secondary monetization: vendita a terzi di dati personali

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 30: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Targetingle tecniche

behavioral targeting, tecnica che consente di selezionare gli utenti ai qualiindirizzare i messaggi pubblicitari online sulla base dei propri interessi o delleloro preferenze

contextual targeting, forma di selezione che, grazie all’utilizzo di tecnologieche analizzano i contenuti, consente di posizionare un annuncio sulla basedella corrispondenza tra le parole-chiave, o gli argomenti sceltidall’inserzionista e siti web pertinenti (utilizzata nella pubblicità search,display)

demographic targeting, i messaggi pubblicitari indirizzati a utenti condeterminate caratteristiche socio-economiche e demografiche (sesso, fasciadi età, reddito, etnia, ecc)

geographic targeting, che rende possibile mostrare le inserzioni pubblicitariead utenti selezionati a seconda della loro localizzazione specifica (Paese,regione, città, codice di avviamento postale, ecc.).

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 31: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Targetingle tecniche

time-based targeting, permette agli inserzionisti di far visualizzare agli

utenti un annuncio pubblicitario in momenti specifici del giorno (day parting)

e/o in determinati giorni della settimana

emotional targeting, consente di selezionare gli utenti facendo ricorso a

tecnologie innovative per riconoscere espressioni facciali, movimenti del

corpo, impronte vocali, attraverso i dispositivi utilizzati (smartphone,

console, laptop, ecc.)

retargeting, attraverso l’utilizzo di pixel tag o altri codici permette a parti

terze di riconoscere particolari utenti al di fuori del dominio in cui l’attività è

stata registrata

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 32: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Targetingi vantaggi

La profilazione degli utenti, produce dei vantaggi economici per

Inserzionisti: i quali hanno la possibilità di far giungere la propria pubblicità

agli utenti che, sulla base dei dati raccolti, si presume abbiano maggior

interesse ad acquistare il loro prodotto/servizio

Publisher: che riescono a quantificare il valore del loro inventario, ossia, lo

spazio pubblicitario disponibile, accanto al contenuto, sui propri siti

Aggregatori di dati: che possono offrire agli inserzionisti e ai proprietari dei

siti informazioni aggiuntive per coadiuvarli nel raggiungimento dei loro

obiettivi

Più controverso è il segno dell’effetto prodotto dal targeting sugli utenti

I consumatori più attenti alle questioni legate alla privacy reagiscono

negativamente agli annunci online che sono sia mirati sia intrusivi

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 33: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Il mercato della privacy

User data costituiscono al tempo stesso un corrispettivo e un costo a fronte dei

servizi offerti dalle evolute piattaforme digitali nella forma di

Information cost

Attention cost

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 34: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Privacy come diritto

Bene inalienabile. Ma, a ben vedere, nel suo concreto esercizio, di fatto,

questo bene risulta alienabile. Ciò avviene quando il consumatore decide di

fornire le informazioni, e scambia questo diritto a fronte di un altro bene o

servizio

Bene misto in cui coesistono componenti di bene privato, di bene pubblico e

di bene meritorio

Bene pubblico in quanto non rivale nel consumo - la protezione della mia

privacy non riduce quella di altri ma, al tempo stesso, bene privato in quanto

escludibile

Bene meritorio in quanto il suo esercizio realizzato attraverso norme

protegge il consumatore

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 35: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Privacy e analisi economica

L’analisi economica distingue i tre fondamentali attributi della privacy,corrispondenti ad altrettanti mercati in cui possono incontrarsi domanda eofferta

segretezza, ovvero libertà di non rilasciare informazioni

autonomia, ovvero libertà di non essere osservati

isolamento, ovvero libertà di essere lasciati in pace

Tutti e tre gli attributi sono soggetti a rischio di disallineamento di domanda eofferta, fino al loro mancato incontro, perché la componente di bene pubblicodella privacy, rispetto a cui per definizione non è possibile fissare un prezzo,polarizza i comportamenti dei consumatori in categorie in cui il fattoreideologico o psicologico può prevalere sull’atteggiamento di razionalitàeconomica

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 36: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Privacyreazione degli utenti

Gran parte delle indagini empiriche hanno rilevato infatti che i consumatori

tendono a reagire alla privacy aggregandosi in tre gruppi ben distinti

a. non interessati al problema

b. Ideologici, che fanno della privacy un bene da tutelare sempre e comunque al

massimo grado

c. pragmatici, che valutano a ogni situazione di scelta i pro e i contro

conseguenti alla sua alienazione (concedere l’informazione) o al suo

mantenimento (negarla)

Per a) e b), l’incontro di domanda e offerta di privacy è impossibile

Per c), il mercato potrebbe invece funzionare

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 37: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Il concetto di remunerazioneProposta di Direttiva del Parlamento europeo e del Consiglio che istituisce il codice europeo delle comunicazionielettroniche (12 ottobre 2016_COM(2016) 590 final):

Considerando 16

Per rientrare nella definizione di servizio di comunicazione elettronica, un servizio deve essere prestatonormalmente dietro corresponsione di un pagamento

Nell'economia digitale i partecipanti al mercato sempre più spesso ritengono che le informazioni sugli utentiabbiano un valore monetario

I servizi di comunicazione elettronica sono spesso forniti in cambio di una controprestazione non pecuniaria,ad es. l'accesso a dati personali o ad altri dati

Il concetto di remunerazione dovrebbe pertanto ricomprendere le situazioni in cui il fornitore di un serviziochiede all'utente finale dati personali […]

Esso dovrebbe ricomprendere anche le situazioni in cui il fornitore raccoglie le informazioni senza chel'utente finale le trasmetta attivamente

Il concetto di remunerazione dovrebbe ricomprendere anche le situazioni in cui l'utente finale è esposto amessaggi pubblicitari come condizione per l'accesso al servizio o le situazioni in cui il fornitore del serviziomonetizza i dati personali raccolti, dietro corresponsione di un pagamento

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 38: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Come si calcola il ‘prezzo’ dei dati

personali?

Due gruppi metodologici:

a. basato sulla valutazione del mercato (osservabili o derivate)

Mediante analisi di mercato che prendono come parametri di riferimento i

risultati finanziari per record di dati posseduto e il prezzo dei dati personali nei

mercati digitali

b. basato sulla valutazione del valore da parte degli individui

Mediante questionari o esperimenti economici e in particolare cercano di dedurre

il valore monetario che un utente pagherebbe per proteggere i suoi dati

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 39: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Come si calcola il ‘prezzo’ dei dati

personali?

Le metodologie basate sulla valutazione del valore sono parziali e poco puntuali

Diversa e scarsa percezione dei rischi del mondo reale offline

Privacy Paradox

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 40: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Privacy Paradox

Privacy Paradox

“A un elevato livello di preoccupazione relativo alla propria privacy online

corrisponde […] un investimento nella gestione della privacy delle proprie

informazioni ridotto o scarsamente efficace” (Barnes, 2006)

Il concetto, frutto di una serie di ricerche empiriche, evidenzia una divergenza,

uno scollamento tra la dichiarata preoccupazione e le pratiche messe in atto per

garantirsi il controllo sulla circolazione online delle informazioni ritenute

«sensibili» o inadatte a una diffusione ampia e indifferenziata preoccupazione

relativa alla privatezza delle informazioni

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 41: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Digital Paradox

Privacy Paradox trae origine dal Paradosso Digitale

mancanza della percezione del rischio e degli strumenti per mitigare tali pericoli

nel contesto digitale

Le ricerche compiute negli ultimi anni hanno dimostrato che il consumatore

opera, di conseguenza, con comportamenti isterici, poco prevedibili e spiegabili

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 42: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Privacy Paradox

studi sociologici

Privacy Paradox come:

«paradosso del controllo», la tutela della privacy viene equiparata alla

possibilità che i singoli esercitino un controllo sulle informazioni che

immettono in Rete. Finché l’utente ha il controllo sulla pubblicazione delle

informazioni che lo riguardano, dà meno importanza al controllo

sull’accessibilità e uso di queste informazioni da parte di altri (cfr. Acquisti e

Gross)

«proprietà», una volta condivise le informazioni diventano di proprietà

comune e tutti i soggetti diventano co-responsabili della gestione (cfr. Child –

Petronio)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 43: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Privacy Paradoxle ragioni

Rapporto rischi/benefici

I benefici della divulgazione sono spesso immediati (accesso a un sito,

ottenimento di uno sconto, etc.) mentre i rischi di tale comportamento sono o

nascosti o troppo distanti nel futuro per essere percepiti come pericoli

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 44: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

La Consumer User Experience

Profilo psicologico-comportamentale dell’utente mostra un atteggiamento quasi bipolare

razionale e individuale, per le ricerche compiute tramite i motori di ricerca attraversoun’esperienza puramente individuale

Il consumatore se dispone delle informazioni giuste, effettua una scelta razionale decidendo sefornire o negare i propri dati personali. È spinto solo dall’ottenimento del risultato immediato dellaricerca. La sua predisposizione a concedere i dati è piuttosto bassa (percepisce l’asimmetriaesistente fra le proprie finalità di ricerca e il rilascio dei suoi dati)

emotivo, collettivo e virale per l’uso social

Il consumatore non rileva l’asimmetria. La condivisione con amici e conoscenti di contenuti (ragioneprimaria dell’ utilizzo della piattaforma) implica necessariamente il rilascio di informazionepersonali, e il consumatore dà per scontata tale identità

Di conseguenza, nei social, l’utente è indotto a inserire una maggior quantità di dati

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 45: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’Identità Digitale

I dati immessi, infatti, consentono di delineare anche la nostra identità

digitale, talvolta diversa dalla nostra identità reale, ma non per questo meno

effettiva

Le nuove tecnologie per quanto innovative siano, non mutano gli elementi

fondamentali della convivenza civile

I diritti, indipendentemente dal mezzo utilizzato, rimangono sempre gli stessi

L’identità digitale non è meno “personale” di quella reale e gli effetti

prodotti da questa si ripercuotono ancor più pericolosamente nella vita reale

(ONU)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 46: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’Identità Digitalequalche esempio

Aziende che approfondiscono su Internet il profilo dei candidati

Indagini di polizia

Pianificazione dei crimini (es. bande di rapinatori)

L’identità digitale si articola sulla base di un flusso continuo di informazioni, che

trovano fonte nelle più diverse direzioni e sono affidate a una molteplicità di

soggetti che costruisce, modifica e fa circolare immagini di identità altrui (c.d.

virtual second life)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 47: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’Identità Digitalecome si forma?

L’identità digitale che si va gradualmente formando è l’insieme di

Preferenze individuali e interessi in fatto di consumi, opinioni e interessi

espressi nel web

Caratteristiche intrinseche come la data di nascita, il genere, la nazionalità

Attributi acquisiti come record medici, indirizzi di residenza, o i record degli

acquisti fatti online

Gli utenti della Rete in questo contesto diventano consumatori, ma anche

produttori dei propri dati personali

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 48: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I rischi di una chiacchierata virtuale

Nel web le informazioni che divulghiamo possono essere digitalizzate e diventare

persistenti, replicabili, scalabili, ricercabili e facilmente condivisibili

L’audience effettiva di una nostra comunicazione o condivisione di informazioni

può differire da quella che vogliamo raggiungere nel momento in cui

comunichiamo o condividiamo

Context Collapse, audience eterogenea a causa di una separazione temporale e

spaziale

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 49: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Global Data Explosion

Cos’è?

Fenomeno alla base della creazione dell’enorme quantità di dati digitali pro

capite legato, non solo alla quantità di dati raccolti, ma anche alla varietà di

questi e delle modalità di raccolta (sms, mail, messaggistica istantanea, foto,

cloud, social media, geolocalizzazione, e-commerce)

Le radici

Quattro trend:

il social media boom

l’Internet delle cose

l’aumento delle transazioni online

l’accesso ai servizi e media digitali

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 50: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Un nuovo concetto di privacy

“The right to be let alone”

come diritto di essere lasciato in pace, indisturbato, di godere, così, di una sfera

riservata al riparo dalle intrusioni da parte di esterni (Warren e Brandeis, 1890)

Information privacy

come controllo e libera autodeterminazione sulle informazioni riguardanti le proprie

azioni

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 51: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Nuove fonti informative

Social network o ai motori di ricerca come fonte di informazioni rispetto ai

giornali e alla televisione

“i social network non vengono utilizzati solo come strumento per mantenere i

rapporti nella propria rete amicale, ma anche come strumento per partecipare

alla vita sociale o politica del Paese” (ISTAT, 2014)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 52: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I PRINCIPI FONDAMENTALILibertà e pluralismo dell’informazione

Art. 21 Cost. ricomprende nel meccanismo di tutela anche lo strumento

telematico

“[t]utti hanno diritto di manifestare liberamente il proprio pensiero con la

parola, lo scritto e ogni altro mezzo di diffusione”

Libertà di informazione nella sua prospettazione triadica come:

diritto di informare

diritto ad informarsi

diritto a essere informati

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 53: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

I PRINCIPI FONDAMENTALILibertà e pluralismo dell’informazione

«Il diritto all’informazione garantito dall’articolo 21 Cost. implica

indefettibilmente il pluralismo delle fonti e comporta il vincolo al legislatore di

impedire la formazione di posizioni dominanti e di favorire l’accesso […] del

massimo numero possibile di voci diverse» (Corte Costituzionale, sentenze nn.

112/1993 e 420/1994)

Pluralismo interno, «l’apertura del mezzo informativo alle diverse tendenze

politiche e culturali presenti nel Paese»

Pluralismo esterno, pluralità di operatori attivi nella comunicazione, con

contestuale possibilità di accesso al mercato dell’informazione di soggetti

privati, al fine di evitare la concentrazione delle risorse nelle mani di uno o di

pochi soggetti

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 54: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’informazione online

L’informazione online è un fenomeno complesso, non si tratta, semplicemente,

di passare dalla fruizione analogica a quella digitale, ma di transitare da una

situazione di relativa scarsità ad una situazione di “surplus” di informazione per

l’utente

L’abbondanza di informazioni che circolano online ha generato la necessità di

utilizzare piattaforme di orientamento nella navigazione (motori di ricerca),

sistemi di aggregazione dei contenuti (portali) e strumenti di condivisione delle

opinioni (social network)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 55: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’informazione online le differenze

Informazione tradizionale

“pacchetto” preconfezionato di articoli o di servizi (il giornale, il telegiornale, il

giornale radio)

VS.

Informazione online

“spacchettamento” dell’offerta e riaggregazione secondo le abitudini personali

dell’utente

=

Diversità in termini di pluralità (abbondanza), personalizzazione dei contenuti,

attendibilità delle fonti

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 56: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

ConseguenzeFilter Bubble

La personalizzazione dei risultati delle ricerche su Internet ha rappresentato un

importante asset di sviluppo di servizi innovativi, ma – specialmente nella

circolazione dell’informazione – implica anche alcuni rischi, che sono stati

interpretati ed esposti nella teoria della «filter bubble»

Si tratta di una ‘bolla’ in cui gli utenti vedono solo notizie e opinioni con cui sono

già d’accordo e in cui la capacità critica soprattutto dei più giovani ne esce

appiattita

Motori di ricerca, social network, portali, siti ci restituiscono una realtà

impostata secondo criteri che noi stessi abbiamo, anche involontariamente,

impostato attraverso le nostre ricerche, navigazioni, condivisioni su Internet

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 57: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

La profilazione nell’informazione

Riaggregazione di contenuti nell’offerta informativa online

per il cittadino, gratuita che genera surplus informativo a costo quasi nullo

per il professionista, remunerata dalla pubblicità legata all’audience del sito

Conseguenze per il mercato

Tali servizi competono direttamente con gli stessi editori per l’acquisizione di

quote pubblicitarie, senza però sopportare i costi di produzione delle notizie

Si rischia, poi, di danneggiare in modo durevole la qualità dell’informazione, con

una contrazione degli investimenti in informazione primaria

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 58: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

La profilazione nell’informazione

Conseguenze per l’utente

«la riduzione del cittadino a consumatore» (Rodotà)

A un utente altamente influenzabile dai messaggi commerciali, si potrà rilevare

un utente dominabile dal punto di vista informativo

Es. Elezioni presidenziali americane 2016 con messaggi elettorali e diffusione di

notizie non veritiere sui candidati

Concezione essenzialmente competitiva del sistema informativo

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 59: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Quale obiettivo per garantire il

pluralismo?

Da un Internet come modello di democrazia partecipativa a modello di

economia web basato sui nostri dati personali

Diversi studi sociologici hanno evidenziato che è molto facile orientare

qualcuno verso una preferenza avendo molte informazioni sul suo conto

Quali soluzioni?

Garantire che i veicoli su cui viaggiano le informazioni non siano bloccati e/o

paralizzati, nel loro funzionamento, da meccanismi verticistici di

eterodirezionabilità e da visioni parziali nella trattazione dei fatti

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 60: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’Autorità per le Garanzie nelle

comunicazioni

L’Autorità è intervenuta con l’Indagine conoscitiva su

Settore dei servizi Internet e sulla pubblicità online (delibera n. 19/14/CONS)

Informazione e Internet in Italia (delibera n. 146/15/CONS)

Piattaforme digitali e sistema dell’informazione (avviata con delibera n.

309/16/CONS e ancora in corso)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 61: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le Fake News

Definizione

Notizie distribuite prevalentemente da fonti di informazione non professionale che forniscono al

pubblico di lettori delle piattaforme digitali informazioni false o scorrette

Tipologie

notizie provenienti da fonti che non hanno effettuato un’opportuna attività professionale di verifica

delle fonti

notizie satiriche che, lette fuori contesto, possono essere percepite dai cittadini come reali

notizie provenienti da fonti che alimentano teorie complottistiche o cospirazioniste

notizie provenienti da fonti specializzate in gossip o rumors e pseudoscienza

hate news provenienti da fonti che promuovono razzismo, misoginia, omofobia e altre fonti di

discriminazione

notizie (del tutto o parzialmente) corrette che però utilizzano una titolazione sensazionalistica (a

scopi di clickbaiting, ossia cattura dei click sui social network)

notizie provenienti da fonti che forniscono informazioni a supporto di specifici punti di vista e

orientamenti politici

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 62: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le Fake Newssui social network

Funzionamento

La news feed funziona mediante un algoritmo che ordina e presenta i contenuti da

mostrare agli utenti in ragione di caratteristiche quali

prossimità dei contenuti rispetto ai post valorizzati dagli amici

engagement ottenuto da questi in termini di like, reactions, condivisioni e commenti

Conseguenze

Criteri come credibilità, qualità giornalistica, rilevanza in termini di public interest del

contenuto non vengano considerati

Contenuti informativi a carattere giornalistico, prodotti da organizzazioni editoriali si

confondono, o spesso vengono a essere trattati alla stregua dei contenuti prodotti dagli

utenti

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 63: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le Fake News

sui social network

L’origine e la finalità

«Colpose», provenienti da inaffidabili fonti informative

«Dolose», provenienti da un insieme di organizzazioni per finalità ideologiche,

di logica commerciale (per guadagnare click e relativi introiti pubblicitari)

Effetti

Le hard news (notizie di attualità, politica, cronaca, etc.) si confondono sempre

più con le soft news (ad esempio relative al gossip) ed emergono nuovi tipi di

notizie come le hoaxes news che hanno la capacità di influenzare l’opinione

pubblica attraverso reazioni di massa su temi politici e notizie evento

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 64: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’informazione sui socialFacebook come fonte informativa

0

10

20

30

40

50

Italia USA

2016

2016

On.le Dott. Antonio Martusciello, Commissario AGCom

Italia 35,5% dei cittadini

(fonte CENSIS, 50° Rapporto sulla situazione sociale del Paese, 2016)

USA 44% dei cittadini(fonte Pew Research Center, News Use Across Social Media Platforms,

2016)

Page 65: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’informazione sui socialaccesso alle news tramite social media

0

10

20

30

40

50

60

70

ITALIA USA

Percentuale di accesso

ITALIA USA

On.le Dott. Antonio Martusciello, Commissario AGCom

Italia 60% dei cittadini

USA 46% dei cittadini(Reuters Institute for the Study of Journalism)

Page 66: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Post-truthl’impatto sociale

La post-verità diventata una vera e propria arte, una professione

É emblematico che l’Oxford Dictionary ha designato il termine post-truth (post-

verità) come parola dell’anno

«aggettivo che fa riferimento a o denota circostanze in cui fatti oggettivi sono

meno influenti nella formazione dell’opinione pubblica rispetto alle emozioni e

convinzioni personali»

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 67: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le iniziative dei socialFacebook

Fase negazionista

Le fake news rappresentano solo l’1% delle notizie presenti sul social

Fase di analisi

questionario sottoposto agli utenti che includeva le fake news tra le

problematiche da segnalare ai fini dell’evoluzione della piattaforma

aggiornamento del set di opzioni proposto dagli utenti che volutamente

oscurano un contenuto sulla piattaforma

presa di posizione contro i siti e le pagine che diffondono fake news, a cui

sarebbe proibito accedere all’audience network pubblicitario di Facebook,

ovvero alla rete di inserzionisti e di opzioni di advertising propria della

piattaforma

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 68: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le iniziative dei socialFacebook

Fase interventista

fact-checking, pratica di verifica su cifre, numeri e dati riportate in dichiarazioni

pubbliche di esponenti politici, tanto in testi e documenti quanto in discorsi

ufficialida parte di un organismo terzo composto da importanti realtà e

piattaforme di online fact-checking (Snopes, PolitiFact, FactCheck.org, ABCNews,

e Associated Press) sulla valutazione dei contenuti dubbi espressa dagli utenti

Risultato è quello di penalizzare nella news feed (e di conseguenza anche dal

punto di vista dei possibili numeri di visualizzazioni e condivisioni, e relativi

introiti pubblicitari) le pagine che a seguito di queste verifiche diffondono

‘bufale’

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 69: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le iniziative dei socialGoogle e Snapchat

Anche Google è stata accusata di diffondere, tramite i risultati del motore di

ricerca, notizie false su fatti di attualità

Negli USA, la sezione News della piattaforma ha implementato, già da qualche

mese, una collaborazione con siti di fact-checking (FullFact), per rendere

disponibile uno strumento di real-time fact-checking a tutti i suoi utenti, e, alla

stregua di Facebook, ha annunciato che impedirà ai siti che diffondono hoaxes di

accedere all’ad network proprietario (AdSense)

Il modello Discover di Snapchat, sembra esente da problemi di fake news. Le

notizie diffuse dalle organizzazioni editoriali sono in una sezione apposita

dell’app di messaggistica istantanea, e sono separate quindi dal flusso di

messaggi e comunicazioni tra amici

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 70: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

L’atteggiamento degli studiosi

Quali gli strumenti per combattere il fenomeno?

Creare legame di fiducia tra news organization e cittadini tramite un forte

sforzo di trasparenza e un investimento nella ricerca del coinvolgimento con

la propria comunità di lettori (ruolo centrale del giornalismo locale)

News literacy, capacità dei cittadini di saper leggere e decifrare

correttamente le notizie (necessità di alfabetizzazione dei cittadini alla

fruizione di notizie)

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 71: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Gli interventi istituzionalia livello nazionale

Dibattito politico-istituzionale

Interventi legislativi

7 febbraio 2017, disegno di legge n. 2688, recante “Disposizioni per prevenire la

manipolazione dell'informazione online, garantire la trasparenza sul web e

incentivare l'alfabetizzazione mediatica”

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 72: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Gli interventi istituzionaliIl disegno di legge

Articolo 1

Pubblicazione o diffusione di notizie false, esagerate o tendenziose, atte aturbare l’ordine pubblico, attraverso piattaforme informatiche

1 co. Introduzione nel c.p. dell’art. 656-bis «Chiunque pubblica o diffonde,attraverso piattaforme informatiche destinate alla pubblicazione o diffusione diinformazione presso il pubblico, con mezzi prevalentemente elettronici ocomunque telematici, notizie false, esagerate o tendenziose che riguardino datio fatti manifestamente infondati o falsi, è punito, se il fatto non costituisce unpiù grave reato, con l’ammenda fino a euro 5.000»

2 co. «Nel caso in cui le fattispecie previste dall’articolo [656bis], comportinoanche il reato di diffamazione, la persona offesa può chiedere, oltre ilrisarcimento dei danni ai sensi dell’articolo 185 c.p., una somma a titolo diriparazione. La somma è determinata in relazione alla gravità dell’offesa e alladiffusione della notizia […]»

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 73: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Gli interventi istituzionaliIl disegno di legge

Articolo 3

Comunicazione al tribunale e obblighi dell’amministratore del sito

1 co. «Al fine di accrescere la trasparenza e di contrastare l’anonimato, all’atto

dell’apertura di una piattaforma informatica destinata alla pubblicazione o

diffusione di informazione presso il pubblico, l’amministratore della piattaforma

medesima deve, entro quindici giorni dalla diffusione online, darne apposita

comunicazione, tramite posta elettronica certificata, al tribunale

territorialmente competente, trasmettendo il nome e l’URL della piattaforma

elettronica e le seguenti informazioni personali: a) cognome e nome; b)

domicilio; c) codice fiscale; d) l’indirizzo di posta elettronica certificata»

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 74: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Gli interventi istituzionaliil disegno di legge

Articolo 7

Disposizioni concernenti la responsabilità dei gestori delle piattaforme

informatiche in caso di pubblicazione o diffusione di notizie non attendibili o

non veritiere

1 co. «I gestori delle piattaforme informatiche sono tenuti ad effettuare un

costante monitoraggio dei contenuti diffusi attraverso le stesse, con particolare

riguardo ai contenuti verso i quali gli utenti manifestano un’attenzione diffusa e

improvvisa, per valutarne l’attendibilità e la veridicità»

2 co. «Quando i gestori rintracciano un contenuto di cui al comma 1 e ne

stabiliscono la non attendibilità sono tenuti alla rimozione dello stesso dalla

piattaforma»

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 75: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Gli interventi istituzionaliAGCom

Indagine conoscitiva su “Piattaforme digitali e sistema dell’informazione”

(Delibera n. 309/16/CONS)

L’AGCom si è attivamente mossa per indagare scientificamente il fenomeno

L’Indagine intende

compiere un’ampia analisi dei diversi aspetti e delle numerose criticità legate

alle fake news, analizzando precipuamente il versante della domanda di

informazione

investigare anche i nuovi meccanismi di funzionamento del sistema

dell’informazione derivanti dal sempre maggior impatto delle piattaforme

digitali in termini di domanda e offerta di contenuti informativi

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 76: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Gli interventi istituzionalia livello europeo

Sull’alfabetizzazione digitale

“Iniziativa di sensibilizzazione sugli algoritmi”, inserito nel Bilancio UE (2016)

Finalizzato ad aumentare la trasparenza in materia di algoritmi, a sensibilizzare

in merito ai benefici per i cittadini e le nostre democrazie e a contribuire allo

sviluppo del mercato unico digitale

Sul giornalismo online

Rapporto Media online e giornalismo: sfide e responsabilità, Consiglio

d’Europa (2017)

Volto a sensibilizzare gli Stati Membri a disciplinare l’informazione online come

avviene per quella offline, utilizzando gli strumenti già a disposizione negli

ordinamenti giuridici nazionali

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 77: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le iniziative degli Stati membri

Germania

Capogruppo socialdemocratico al Bundestag tedesco, Thomas Opperman, ha

annunciato di voler proporre una legge che preveda multe fino a 500 mila euro

verso i gestori di piattaforme digitali che non provvedano a rimuovere entro 24

ore notizie false o dannose

La sua proposta ricalca quella del Ministro della Giustizia tedesco, Heiko Maas, in

materia di piattaforme digitali e hate speech online

Il Ministro degli Interni tedesco, invece, ha proposto la costituzione di un “Centro

per il contrasto alla disinformazione online” presso l’autorità federale

competente a regolamentare la libertà di stampa

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 78: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Le iniziative degli Stati membri

Repubblica Ceca

Il segretario per gli Affari Europei, Tomas Prouza, ha ipotizzato una struttura di

intelligence (Centre Against Terrorism and Hybrid Threats), con il compito di

scrutinare la disinformazione online e, ove possibile, smascherarla tramite un

account Twitter dedicato

Francia

Legge del 7 ottobre 2016 ha affidato funzioni di vigilanza e regolamentazione

sulla trasparenza nella distribuzione di contenuti da parte delle piattaforme

digitali alle autorità nazionali competenti, il Conseil national du numérique e

Conseil supérieur de l'audiovisuel

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 79: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Riflessioni conclusive

… le nuove tecnologie, per quanto sconvolgenti siano, non mutano gli elementi

fondamentali della convivenza civile!

On.le Dott. Antonio Martusciello, Commissario AGCom

Page 80: La tutela delle informazioni sensibili e personali nell’era di …...digitali. Si va dagli operatori di accesso ai fornitori di servizi e ai produttori di contenuti, dalle società

Grazie per l’attenzione!

On.le Dott. Antonio Martusciello, Commissario AGCom