{"id":163,"date":"2011-12-15T14:28:26","date_gmt":"2011-12-15T13:28:26","guid":{"rendered":"https:\/\/www.digitaldocument.it\/?p=163"},"modified":"2011-12-21T12:40:06","modified_gmt":"2011-12-21T11:40:06","slug":"ubiquitous-internet-nuove-tecnologie-e-vecchie-frontiere","status":"publish","type":"post","link":"https:\/\/www.digitaldocument.it\/index.php\/2011\/12\/15\/ubiquitous-internet-nuove-tecnologie-e-vecchie-frontiere\/","title":{"rendered":"Ubiquitous internet Nuove tecnologie e vecchie frontiere"},"content":{"rendered":"<p>di Daniela De Pasquale, Partner Studio La Scala\u00a0e Associati<\/p>\n<p>Nella sua relazione annuale, pubblicata il 23 giugno 2011, il Garante per la protezione dei dati personali ha attirato l\u2019attenzione sui pericoli insiti nell\u2019utilizzo di nuove tecnologie. E, in particolare, sugli smartphone e tablets, destinati a costituire una minaccia per la sfera della privacy degli individui in quanto facilitano la tracciabilit\u00e0 di ogni gesto quotidiano (suggestivo il richiamo alla favola di Pollicino fatto da Pizzetti) e la profilazione di massa degli utenti. E sui servizi basati sul cloud computing a causa del rischio di perdita di controllo sui dati affidati ai cloud service. L\u2019allarme \u00e8 fondato. Ma questa inarrestabile evoluzione tecnologica non rappresenta solo una minaccia alla nostra sfera della privacy. Essa ha un impatto visibile sulle economie mondiali, in quanto offre opportunit\u00e0, crea nuovi mercati e segna il destino di altri. Ma anche la tutela dei diritti dei cittadini e delle aziende potrebbe incontrare nuovi ostacoli a causa del carattere transnazionale di Internet: le vecchie categorie di spazio e territorio sono messe a dura prova dalla nuova funzione della rete. Proviamo, infatti, a mettere in relazione i seguenti fenomeni.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>1. BEHAVIOURAL ADVERTISING<\/strong><br \/>\nI computer hanno un indirizzo Ip che pu\u00f2 essere identificato. \u00c8 comune la pratica dell\u2019invio di un componente (cd. \u201ccookie\u201d) in grado di tenere traccia dei percorsi di navigazione degli utenti, inviando tali dati al soggetto che lo ha installato. Il complesso di questi dati (indirizzi e percorso di navigazione) viene utilizzato dai grandi players della pubblicit\u00e0 online al fine di inviare messaggi pubblicitari profilati in base ai gusti dell\u2019utente. La profilazione riguarda anche i dati che vengono resi pubblici sui social networks (Facebook, Twitter etc.). La comunicazione pubblicitaria diventa in grado di raggiungere l\u2019utente in base ai gusti e alle preferenze espressi da questo sulla rete: l\u2019offerta incontra pi\u00f9 facilmente la domanda. Di qui il boom planetario del cosiddetto \u201conline behavioural advertising\u201d (Oba). Dei pericoli connessi a questo business si stanno occupando i legislatori europei e statunitensi affinch\u00e9 gli utenti siano consapevoli che la propria identit\u00e0 on line \u00e8 sempre pi\u00f9 profilata e possano impedire che ci\u00f2 accada e vi sono, inoltre, alcune importanti iniziative autoregolamentari. In particolare, l\u2019Article 29 Data Protection Working Party (organismo che raggruppa tutte le authority in materia di protezione dei dati personali) nel giugno 2010 ha diffuso delle linee guida in relazione all\u2019Oba. Inoltre, entro lo scorso 25 maggio tutti gli Stati Membri della Ue avrebbero dovuto recepire la direttiva c.d. \u201ce- Privacy\u201d (direttiva 2009\/136\/Ce), che contiene importanti novit\u00e0 per la pubblicit\u00e0 on line e per la gestione dei cookies. Tuttavia, mentre gi\u00e0 fervono i lavori per una nuova direttiva \u201ce-Privacy\u201d, solo Gran Bretagna, Olanda, Estonia e Lettonia hanno al momento recepito quella vigente, mentre in Italia la legge \u00e8 ancora in discussione al Senato. La direttiva prevede un meccanismo di opt-in, ossia il consenso preventivo da parte degli utenti \u2013 seppure in forma semplificata \u2013 per poter installare cookies promozionali sui loro Pc. La Commissione europea, inoltre, intende rendere dal giugno 2012 la funzione \u201cDo not track\u201d (Dnt) uno standard, per assicurare ai cittadini europei che i siti Web non mantengano i Log e immagazzinino informazioni sulle abitudini di navigazione. Un ruolo importante \u00e8 svolto anche dall\u2019autoregolamentazione nei due lati dell\u2019oceano. Nel Regno Unito lo Iab (Internet Advertising Bureau) ha emanato un codice di autodisciplina, contenente principi e regole formulati dall\u2019industria pubblicitaria basati su una maggiore trasparenza e sicurezza della gestione delle informazioni, nel quale \u00e8 previsto un meccanismo di opt out. In particolare, grazie ad una funzione del browser, una volta entrati in un sito web, gli utenti attraverso un\u2019icona vengono avvisati della presenza di Oba e cliccando sull\u2019icona possono ricevere tutte le informazioni relative al servizio e scegliere di accettare o rifiutare i cookies. Negli Usa, seguendo le indicazioni della Federal Trade Commission, le maggiori aziende e le organizzazioni dell\u2019industria pubblicitaria hanno emanato principi di autoregolamentazione in vista, anche qui, dell\u2019emanazione di una legge, che attualmente \u00e8 al vaglio del Congresso americano (Do not track me Act).<\/p>\n<p><strong>2. GEOLOCATION<\/strong><br \/>\nGli smartphone e tablets hanno a loro volta un codice (per i telefoni cellulari si chiama Imei) che pu\u00f2 essere identificato ma hanno una caratteristica in pi\u00f9: sono portatili, dunque mobili. Essi consentono di tracciare la posizione dell\u2019utente: \u00e8 la cosiddetta geolocation. Una grande opportunit\u00e0, sotto il profilo commerciale: l\u2019utente pu\u00f2 ricevere informazioni economiche in tempo reale su quanto gli sta intorno e gli interessa di pi\u00f9 (sulla base del suo profilo). In aggiunta sono sempre pi\u00f9 diffusi i social networks che mettono in relazione gli utenti, in tempo reale, in funzione della loro dislocazione geografica.<\/p>\n<p><strong>3. THE INTERNET OF THINGS<\/strong><br \/>\nLe tecnologie wireless e Rfid sono sempre pi\u00f9 utilizzate nel campo sanitario ed in quello della domotica ed aziendale: accade cos\u00ec che il pace-maker installato su un paziente invii dati attraverso la rete ad una struttura sanitaria in Italia, la quale li trasmette a sua volta in un centro di ricerca da qualche parte del mondo affinch\u00e9 vengano processati. Si potr\u00e0 accendere il riscaldamento della casa in montagna da remoto. E molti processi produttivi e di controllo saranno basati su questa tecnologia. Nasce cos\u00ec \u201cthe internet of things\u201d.<\/p>\n<p><strong>\u00a04. SOCIAL NETWORK<\/strong><br \/>\nI social networks stanno soppiantando la funzione fino ad oggi esercitata dalle reti di posta elettronica e sono degli immensi contenitori di dati personali: essi racchiudono la vita privata e professionale di diverse centinaia di milioni di utenti nel mondo.<\/p>\n<p><strong>5. CLOUD COMPUTING<\/strong><br \/>\nCome osservato dal Garante nel documento \u201cCloud Computing: indicazioni per l\u2019utilizzo consapevole dei servizi\u201d pubblicato insieme alla Relazione di quest\u2019anno, non si tratta di una moda. Esso \u00e8 il nuovo modo di utilizzo della rete internet. Molte aziende stanno cominciando a collocare i propri archivi su server al di fuori dell\u2019azienda esternalizzando le risorse informatiche (private cloud). Sempre che non si utilizzi lo spazio messo a disposizione da fornitori specializzati per consentire l\u2019erogazione di un software via web, servizi di elaborazione e di conservazione dei dati (public cloud).<\/p>\n<p><strong>6. NUOVE MODALIT\u00c0 DI FRUIZIONE DELLA RETE<\/strong><br \/>\nI tablets e smartphone hanno anche cambiato la modalit\u00e0 di fruizione delle opere: sempre pi\u00f9 essa avviene in modalit\u00e0 streaming, mediante licenze flat. I contenuti occupano molto spazio sulle memorie fisse degli apparecchi e sui server di casa ed ufficio: la possibilit\u00e0 di fruirne in remoto elimina ogni limite di spazio e moltiplica le possibilit\u00e0 di consultazione, non pi\u00f9 vincolata ad un solo apparecchio. Insomma, il futuro appare improntato ad una offerta di servizi web based, grazie al Cloud Computing: i contenuti da beni diventano servizi. Si pensi al meccanismo dell\u2019iCloud. Esso \u00e8 concepito come un hard disk \u201cfra le nuvole\u201d e permette di accedere ai propri files (musica, applicazioni, foto e documenti in generale) indifferentemente da ogni dispositivo: un archivio accessibile sempre e ovunque, da qualunque smart phone, tablet o Pc in grado di tenere aggiornati anche i messaggi e-mail, i contatti e i calendari contemporaneamente su tutti i dispositivi. L\u2019elenco potrebbe continuare all\u2019infinito, includendo tutti i dispositivi che oggi ed in futuro si baseranno su una connessione permanente alla rete internet. Che cosa hanno tutti questi fenomeni in comune? La creazione, il trasferimento e l\u2019archiviazione in rete (data storage) di una notevole quantit\u00e0 di dati personali, di informazioni aziendali e di opere protette. Una massa informe di dati che parlano di noi \u00e8 custodita nella rete internet. Il loro volume si accresce proporzionalmente al tipo di funzioni vitali &#8211; il lavoro, le cure mediche, i controlli dei processi aziendali, gli hobby (musica, foto e libri), le amicizie, la vita privata &#8211; che inesorabilmente si trasferiscono sulla rete ed al numero di apparecchi che ciascun soggetto utilizza e che funzionano mediante un collegamento permanente alla rete. Il fenomeno \u00e8 stato definito ubiquitous internet. Questi dati, in difetto di espressa disciplina, potrebbero restare in rete per un tempo infinito. Ed ovviamente, se non custoditi adeguatamente, potrebbero portare ad una penetrante conoscenza della vita privata di qualunque individuo. Come nelle peggiori profezie letterarie del secolo scorso, vi \u00e8 la possibilit\u00e0 di un\u2019intelligenza senza tempo e senza luogo delle nostre vite. Di qui le preoccupazioni espresse dal Garante nella sua ultima relazione. Con gli anni, grazie anche alle misure legislative ed autoregolamentari che verranno adottate, si svilupper\u00e0 certamente un pubblico di utilizzatori pi\u00f9 consapevole e maturo. Non \u00e8 un caso che gli Stati Uniti, un paese che negli ultimi venti anni non ha sentito l\u2019esigenza di disciplinare la materia della privacy, siano stati proposti negli ultimi mesi diversi disegni di legge atti a regolare l\u2019Oba e la privacy . Ma vi \u00e8 un altro aspetto che caratterizza il complesso quadro sopra descritto ed \u00e9 la comune destinazione \u201cnella nuvola\u201d. Molti di questi dati, queste informazioni e queste opere protette saranno affidati a cloud services e saranno custoditi nei server di qualche Isp in qualche luogo vicino o remoto del globo, a seconda del tipo di business. L\u2019Article 29 Data Protection Working Party nel gennaio 2010 ha stabilito che in materia di cloud computing si applicher\u00e0 la legge del paese in cui ha sede il titolare del trattamento, se esso ha sede nell\u2019ambito dell\u2019Unione Europea, a prescindere da dove siano collocati i servers. Inoltre, in un documento del gennaio 2011 la Commissione Europea ha dichiarato di voler rivedere le disposizioni vigenti in materia di diritto applicabile al fine di garantire lo stesso livello di protezione alle persone residenti nell\u2019Ue, a prescindere dalla localizzazione geografica dal responsabile del trattamento. Ma queste nuove modalit\u00e0 di fruizione della rete non pongono solo problemi di tutela della privacy. Dove tiene luogo l\u2019eventuale intrusione in un data-base aziendale, il furto di identit\u00e0 elettronica o l\u2019installazione di un \u201ccookie\u201d da parte di un operatore di behavioural advertsing? E dove il download illegale di opere protette? Chi vuole far valere un proprio diritto deve prima capire davanti a quale giudice ed in base a quale legge agire. In materia contrattuale la scelta della legge applicabile e del foro competente evita ogni incertezza. Viene per\u00f2 il dubbio che l\u2019individuazione della legge applicabile in relazione agli atti illeciti di natura extracontrattuale non sia altrettanto facile. Il riferimento \u00e8 la legge del luogo in cui tiene luogo la condotta lesiva o di quello in cui si produce il danno il problema \u00e8 determinare in epoca di ubiquitous internet e di servizi cloud dove ci\u00f2 avvenga. Alla difficolt\u00e0 di individuare il responsabile di una condotta illecita via internet si somma oggi quindi anche l\u2019ulteriore incertezza sul luogo in cui la condotta o l\u2019evento dannoso sono avvenuti e le relative conseguenze sotto il profilo della legge applicabile e del giudice competente.\u00a0<\/p>\n<p><em>LA SCALA E ASSOCIATI La Scala &amp; Associati &#8211; Studio Legale e Tributario \u00e8 stato fondato a Milano nel 1991 ed ha visto, nel corso degli anni, l\u2019apertura di ulteriori sedi a Roma, Torino, Vicenza e uffici a Padova, Verona e Mantova. Lo Studio fornisce assistenza legale &#8211; giudiziale e stragiudiziale &#8211; in materia di diritto commerciale e societario, bancario, finanziario e fallimentare, nonch\u00e9 di diritto industriale e della propriet\u00e0 intellettuale, Information Technology, protezione dei dati personali, diritto del lavoro e diritto di famiglia, nonch\u00e9 nell\u2019assistenza tributaria e fiscale. I nostri professionisti operano in team specializzati nell\u2019assistenza alla clientela, costituita prevalentemente dalle maggiori banche italiane e da numerose imprese industriali e commerciali nazionali e straniere. Lo Studio \u00e8 parte anche di Ecomlex, una associazione di studi legali europei specializzati in e-business ed Information Technology e di European Franchising Network rete che associa gli studi legali del Continente che vantano una radicata specializzazione nel settore del franchising.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>di Daniela De Pasquale, Partner Studio La Scala\u00a0e Associati Nella sua relazione annuale, pubblicata il 23 giugno 2011, il Garante per la protezione dei dati personali ha attirato l\u2019attenzione sui&hellip; <span class=\"read-more-span\"><a href=\"https:\/\/www.digitaldocument.it\/index.php\/2011\/12\/15\/ubiquitous-internet-nuove-tecnologie-e-vecchie-frontiere\/\" class=\"more-link\">Continua a leggere<span class=\"screen-reader-text\"> &#8220;Ubiquitous internet Nuove tecnologie e vecchie frontiere&#8221;<\/span> <span class=\"genericon genericon-next\" aria-hidden=\"true\"><\/span><\/a><\/span><\/p>\n","protected":false},"author":9,"featured_media":174,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[120,118,119,121,122,114,125,126,115,124,87,116,127,117,123],"class_list":["post-163","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-direct-marketing","tag-advertising","tag-cloud-computing","tag-cloud-service","tag-cookie","tag-facebook","tag-garante-della-privacy","tag-geolocation","tag-la-scala-e-associati","tag-nuove-tecnologie","tag-online-behavioural","tag-opinione","tag-smartphone","tag-studio-legale","tag-tablets","tag-twitter"],"jetpack_featured_media_url":"https:\/\/www.digitaldocument.it\/wp-content\/uploads\/2011\/12\/dePasquale_2006.jpg","_links":{"self":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts\/163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/comments?post=163"}],"version-history":[{"count":0,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts\/163\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/media\/174"}],"wp:attachment":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/media?parent=163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/categories?post=163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/tags?post=163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}