Successfully reported this slideshow.
FRANCESCA PECCHIL’informazione soggettiva in Reteper l’evoluzione dei diritti di cittadinanza e delle forme di partecipazi...
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione socialeSomm...
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale    ...
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione socialeIndi...
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale    ...
IntroduzioneIntroduzione“Più cresce la nostra immersione nella società dell’informazione totale, più si diffondono le tecn...
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale    ...
Introduzionedal cittadino, ma anche in grado di metabolizzare e tesaurizzare in termini organizzativi gli input chedal cit...
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale    ...
Introduzionecompatibile con la presente ma che insista maggiormente sull’analisi dei dati e la sintesi delleinformazioni, ...
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale    ...
IntroduzioneNel circoscrivere la riflessione ai soli dati personali “strutturati”, ovvero solo a quelli rappresentanti “fa...
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale    ...
Introduzioneconcettuali, quelle riguardanti cioè i dati costituenti il Profilo e i servizi erogabili, nonché le chiavi dil...
1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni     1. L’identità del cittadino nella Rete delle Pub...
1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato1.1.a.                Compe titiv ità , fi...
1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni     Internet è senza dubbio il mezzo attraverso il q...
1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercatoe la distribuzione inconsapevole dei propr...
1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni     dei dati personali, il loro trattamento, la rise...
1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercatorispetto delle sue disposizioni una condiz...
1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni     autorizzati da mere "entità governative", nel ca...
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Upcoming SlideShare
Loading in …5
×

Identità in rete

1,662 views

Published on

Come la telematica può essere strumento di evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Identità in rete

  1. 1. FRANCESCA PECCHIL’informazione soggettiva in Reteper l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale Dottorato di Ricerca in Telematica e Società dell’Informazione (XVI ciclo). Curriculum: Applicazioni telematiche. Febbraio ’05. Consorzio delle Università degli Studi di Firenze, Perugia e Siena.
  2. 2. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione socialeSommarioIntroduzione 71. L’identità del cittadino nella Rete delle Pubbliche Amministrazioni 16 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato 16 1.1.a. Competitività, fidelizzazione e profiling 17 1.1.b. L’attenzione del mercato per la privacy 19 1.1.c. L’evoluzione normativa in tema di privacy 19 1.1.d. L’evoluzione tecnologica per la privacy 22 1.2 L’Intermediario di Trust: il nuovo ruolo del soggetto pubblico nell’evoluzione della Rete 24 1.2.a. I pre-requisiti dell’Intermediario di Trust 25 1.2.b. Prove di Intermediario: XNS, IDsec e B.E.S.T. 26 1.2.c. Il soggetto pubblico come Intermediario di Trust? 29 1.3 Il Profilo Integrato del Cittadino: origine e fondamenti giuridici 33 1.3.a. Procedimenti e provvedimenti amministrativi 34 1.3.b. Le fasi dei procedimenti e la forma dei provvedimenti amministrativi 36 1.3.c. La tipicità dei procedimenti amministrativi 38 1.3.d. Percorso analitico processuale vs. strutturale 41 1.4 Il Profilo Integrato del Cittadino: pre-requisiti e requisiti funzionali 46 1.4.a. Requisiti strutturali: unitarietà 47 1.4.b. Requisiti normativi: privacy e accessibilità 50 1.4.c. Requisiti funzionali: autodeterminazione e fruibilità 52 1.4.d. La gestione dei dati personali nei rapporti interistituzionali: problematiche 53 1.4.e. Requisiti relativi alle singole tipologie di dato personale 54 1.4.f. Come contestualizzare il Profilo nelle politiche di e-government 552. Il Profilo Integrato per l’evoluzione del rapporto tra P.A. e cittadino 57 2.1 Nuove forme di comunicazione pubblica e istituzionale 57 2.1.a. Livelli minimi di pubblicità 58 2.1.b. Un’architettura ad hoc 60 2.1.c. Obbligatorietà della comunicazione pubblica e responsabilità del cittadino 62 2.1.d. Per una trasparenza sostanziale dell’azione amministrativa 63 2.2 Supporto alla programmazione e all’analisi dell’impatto degli interventi pubblici 66 2.2.a. L’Analisi di Impatto della Regolazione 67 2.2.b. l censimenti e il Sistema Statistico Nazionale 69 2.2.c. Il metodo previsionale oggettivo causale applicato al policy making 71 2.2.d. I sistemi di supporto alle decisioni 72 2.2.e. Il data-base complessivo dei Profili Integrati 74 2.2.f. Necessarietà della raccolta 75 2.2.g. Non identificabilità dell’interessato 75 2.2.h. I vincoli alla comunicazione e alla diffusione dei dati statistici 76 2.2.i. Un’architettura ad hoc 77 2.2.j. E-government Intelligence 78 2.3 Promozione della partecipazione e della creazione di comunità 80 2.3.a. Democrazia rappresentativa VS Democrazia partecipativa 80 2.3.b. E-government VS e-democracy 82 2.3.c. Prove tecniche di democrazia partecipativa 84 2.3.d. L’utopia del parlamento telematico e la valenza del voto elettronico 85 2.3.e. Attivare un circolo virtuoso 87 2.3.f. Il cittadino prosumer 88 2.3.g. L’innesto dello scenario prospettato nell’ordinamento giuridico attuale 93 2.3.h. Ipotesi sui dispositivi strumentali necessari 95 2.3.i. Rischi e limiti nell’applicazione 97 3
  3. 3. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale 2.4 Cooperazione applicativa tra le PP.AA.: la necessaria riorganizzazione del back-office 98 2.4.a. Trasporto e interoperabilità 99 2.4.b. Cooperazione Applicativa tra PP.AA. 102 2.4.c. La gestione del back-office 107 2.4.d. La questione centrale della sicurezza 111 2.4.e. Processi di standardizzazione per servizi a valore aggiunto 117 3. Un particolare settore di applicazione del Profilo del Cittadino: la nuova rete dei servizi socio-sanitari 124 3.1 La trasformazione del sistema di welfare: il Welfare Locale 124 3.1.a. Grant system statunitense e community care britannica 124 3.1.b. L’evoluzione del Welfare in Italia 127 3.1.c. La governance delle politiche e dei servizi nel modello del Welfare Locale 130 3.1.d. Oltre il modello ideale 133 3.2 Il Welfare Locale, ovvero la rete dei servizi socio-sanitari 134 3.2.a. Cos’è la rete? 135 3.2.b. Interdipendenza e meccanismi di coordinamento 136 3.2.c. La configurazione strutturale della rete 140 3.2.d. La condivisione culturale del modello 147 3.2.e. L’istituzionalizzazione del modello e il livello di condivisione culturale 150 3.2.f. Riflessioni finali 152 3.3 Partecipazione ed economia della conoscenza nel nuovo sistema di Welfare 155 3.3.a. La responsabilizzazione del cittadino 156 3.3.b. La domanda organizzata 160 3.3.c. L’e-Care come modello sussidiario a rete 162 3.3.d. La costruzione del Laboratorio della Conoscenza 164 3.4 Alcune idee-guida per la progettazione di sistemi informativi in campo socio-sanitario: il caso del progetto M.I.R.A. 168 3.4.a. Messa in opera dei principi del Welfare Locale 170 3.4.b. Il DSS per la definizione di risposte appropriate al bisogno. 171 3.4.c. Il WfMS a supporto di un nuovo modello organizzativo 179 3.4.d. Open Knowledge Management 188 Riflessioni conclusive 197 Bibliografia 2014
  4. 4. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione socialeIndice delle tabelleTabella 1.2.1 Tre proposte avanzate per la gestione in Rete dei dati personali. 27Tabella 1.3.1 Possibile procedura di analisi per la costruzione del Profilo Integrato del cittadino. 45Tabella 1.4.1 I requisiti del Profilo Integrato del cittadino. 47Tabella 1.4.2 Data-bases centralizzati a livello nazionale. 48Tabella 2.1.1 Contenuti ed interlocutori dei processi di comunicazione istituzionale previsti dall’ordinamento vigente. 59Tabella 2.2.1 Check-list delle carenze metodologiche dei sistemi di rilevazione. 68Tabella 2.2.2 Strumenti di rilevazione delle variabili nel campo di azione della P.A.. 69Tabella 2.2.3 Macro-variabili investigate nei censimenti del 2001. 70Tabella 2.3.1 Le reti civiche nella prima metà degli anni ’90 e l’attuale processo di e-government a livello locale (fonte: [172]) 84Tabella 3.1.1 Le differenze strutturali tra Welfare State e Welfare Locale 129Tabella 3.2.1 Meccanismi di coordinamento per l’implementazione del Welfare Locale. 140Tabella 3.2.2 Le variabili investigative della natura dei processi relazionali. 142Tabella 3.2.3 Le variabili analitiche della varietà dei legami in una Rete sociale. 148Tabella 3.2.4 Le quattro componenti del grado di istituzionalizzazione del modello di Welfare Locale (fonte: [28]). 150Tabella 3.2.5 I quattro livelli di analisi della cultura inter-organizzativa. 152Tabella 3.4.1 Variabili e schede di rilevazione della dimensione sociale. 173Tabella 3.4.2 La tavola delle possibili configurazioni di macro-stati. 174Tabella 3.4.3 Ipotesi di catalogo dei servizi socio-sanitari per situazioni di demenza. 176Tabella 3.4.4 Tavola di matching tra servizi e macro-stato di bisogno. 177Tabella 3.4.5 Dimensioni e livelli di bisogno. 178Tabella 3.4.6 Tabelle di compatibilità livelli di bisogno-servizi. 178Indice delle figureFigura 1.2.1 I pre-requisiti dell’Intermediario di Trust. 26Figura 1.2.2 I soggetti della Rete secondo il programma B.E.S.T. beyond Internet. 29Figura 1.2.3 Una federazione di agenti gestori come Intermediario di trust. 30Figura 1.2.4 Le fasi di evoluzione dell’informatizzazione della P.A. 31Figura 1.2.5 L’evoluzione del ruolo del soggetto pubblico. 33Figura 1.3.1 Procedimenti e provvedimenti amministrativi: le fondamenta del Profilo Integrato del cittadino. 38Figura 1.3.2 Percorso analitico “processuale”: individuazione di ruoli, eventi, servizi. 42Figura 1.3.3 Percorso analitico “strutturale”: individuazione di PP.AA., funzioni e procedimenti. 44Figura 1.3.4 Integrazione dei percorsi analitici “Processuale” e “strutturale”. 45Figura 1.3.5 UML Class Diagram degli elementi funzionali alla costruzione del Profilo Integrato del cittadino. 46Figura 1.4.1 Difficoltà di integrazione dei dati allo stato attuale dell’ordinamento: il caso dell’inizio- attività di un’impresa orafa 54Figura 2.1.1 Gli elementi dell’architettura tecnologica per i processi di comunicazione pro-attiva. 61Figura 2.1.2 I flussi della Rete per la comunicazione personalizzata e pro-attiva. 61Figura 2.1.3 Personalizzazione dei canali di comunicazione. 64Figura 2.1.4 Usabilità strumentale e cognitiva per la trasparenza sostanziale dell’azione amministrativa. 66Figura 2.2.1 L’applicazione del metodo oggettivo causale nella fase di programmazione delle public policies. 71Figura 2.2.2 L’architettura generica dei Decision Supporting Systems. 73Figura 2.2.3 Gli elementi della Rete per la base statistica basata sui Profili Integrati. 77Figura 2.2.4 I soggetti dell’analisi dei bisogni di regolazione e della programmazione. 79Figura 2.3.1 Livello di formalità nelle interazioni a scopo di partecipazione. 81Figura 2.3.2 Livelli di comunicazione per la costruzione della democrazia diretta on-line (ns. rielaborazione da [67][67][101]) 86Figura 2.3.3 Modalità top-down e bottom-up di costruzione delle comunità di partecipazione 92Figura 2.3.4 Dalla comunicazione pubblica uni-direzionale ai processi comunicativi a spirale. 95Figura 2.4.1 Servizi di trasporto e interoperabilità nella RUPA. 100Figura 2.4.2 I soggetti della Rete Nazionale. 101Figura 2.4.3 I livelli della cooperazione applicativa regionale e interregionale. 104Figura 2.4.4 Gli elementi di Rete nell’architettura di cooperazione applicativa di livello regionale. 105 5
  5. 5. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale Figura 2.4.5 Architettura per il monitoraggio cooperativo della qualità dei servizi in Rete (Q3I). 107 Figura 2.4.6 Livelli realizzativi in un progetto di protocollo elettronico (fonte: [129]). 109 Figura 2.4.7 Il processo di autorizzazione all’accesso dei servizi di cooperazione applicativa (Q3I). 116 Figura 2.4.8 Centralizzazione o federazione di Intermediari di Trust. 119 Figura 2.4.9 Le tre direttrici delle politiche di e-government. 121 Figura 2.4.10 Gli elementi tecnologici oggetto di standardizzazione. 122 Figura 3.1.1 L’evoluzione del sistema di Welfare: i “quasi mercati” e il welfare mix. 126 Figura 3.1.2 I fattori esogeni dell’avvio del processo di istituzionalizzazione del modello di Welfare Locale. 130 Figura 3.1.3 La governance nel modello di Welfare Locale. 131 Figura 3.2.1 Le strutture di coordinamento e la rete totale dei servizi socio-sanitari. 143 Figura 3.2.2 I tre livelli di equivalenza strutturale nella rete dei servizi socio-sanitari. 145 Figura 3.2.3 Accuratezza cognitiva e potere reputazionale. 146 Figura 3.2.4 Mediazione della variabilità dei processi relazionali nella reciprocità tra meccanismi di coordinamento e interdipendenza. 150 Figura 3.2.5 Variabili di analisi del processo di istituzionalizzazione del modello del Welfare Locale. 154 Figura 3.3.1 Le criticità centrali del Welfare State. 155 Figura 3.4.1 Le fasi del processo MIRA. 180 Figura 3.4.2 Use-cases processo organizzativo del MIRA. 180 Figura 3.4.3 Activity diagram della fase di diagnosi. 181 Figura 3.4.4 Activity diagram della fase di valutazione del bisogno. 183 Figura 3.4.5 Activity diagram della fase di elaborazione del Piano di Assistenza. 184 Figura 3.4.6 Il workflow amministrativo come black box. 186 Figura 3.4.7 Interazioni tra sistemi informativi diversi. 187 Figura 3.4.8 Activity diagrams della fase di implementazione del Piano. 188 Figura 3.4.9 Le fasi del DSS tattico e strategico. 191 Figura 3.4.10 Gli elementi del sistema di Open Knowledge Management 1946
  6. 6. IntroduzioneIntroduzione“Più cresce la nostra immersione nella società dell’informazione totale, più si diffondono le tecnologiedell’informazione e della comunicazione, più si amplia l’area in cui si forniscono beni e servizi in cambio di datipersonali, maggiore diventa l’esigenza di precisare la posizione in cui si trova ciascuno di noi. Questo esige unosguardo nuovo sugli strumenti giuridici disponibili, sull’utilizzazione delle stesse tecnologie come fattori di tuteladella privacy e, in conclusione, sulla nuova dimensione costituzionale che sta emergendo. Si tratta, in sostanza,di poter esercitare un potere di controllo sul flusso dei nostri dati, regolandone direttamente le modalità diraccolta e di circolazione, interrompendolo quando lo riteniamo necessario e riattivandolo quando ci sembraopportuno. Questo esige una forte consapevolezza da parte degli attori di questo processo: i cittadini, messidavvero in condizione di esercitare i poteri loro attribuiti; i soggetti pubblici e privati che raccolgono informazioni, iquali devono rendersi conto del fatto che la legittimazione sociale della loro attività è destinata ad essere tantomaggiore quanto più sarà percepita come rispettosa di questo valore fondamentale.” [155]Il 19 gennaio 2005 - nel presentare la relazione per l’anno 2004 sullo stato di attuazione del nuovoCodice sul Trattamento dei dati personali - il Garante Stefano Rodotà ha delineato alcuni concetti anostro avviso fondamentali: la dignità della Persona deve essere posta al centro dello sviluppo della sempre più globalizzante Società dell’Informazione; a questo scopo, debbono essere posti in essere strumenti giuridici e tecnologici, nonché iniziative di carattere culturale, affinché la Persona possa esercitare i diritti strettamente legati alla difesa della propria dignità; tutti i soggetti privati e pubblici debbono fare proprio l’obiettivo di agevolare l’esercizio di tali diritti da parte della Persona, consapevoli che da tale condizione deriva la stessa legittimazione del loro ruolo nella Società dell’Informazione; in particolare, creare le condizioni per le quali una Persona possa esercitare scelte consapevoli in relazione al trattamento dei propri dati personali è il presupposto cruciale che consente di porre la Persona stessa e le sue esigenze al centro di questo sistema che sull’utilizzo delle informazioni soggettive basa il proprio sviluppo.Sull’articolazione di tali concetti si basa il programma di ricerca B.E.S.T. beyond Internet - sviluppatonel contesto del Dottorato in Telematica e Società dell’Informazione - al quale ci si è ispirati perredigere il presente elaborato. Basandosi sulla constatazione di quanto le attività che una persona puòsvolgere attraverso la Rete Globale vadano progressivamente a sovrapporsi a quelle che la stessapuò effettuare nel mondo reale, il programma muove i propri obiettivi operativi dalla necessità dipromuovere la centralità della persona come fulcro dello sviluppo dei dispositivi tecnologici,dellarchitettura di rete e dei modelli sociali ed economici che da questi sembrano conseguire. Obiettivioperativi della ricerca risultano quindi essere la definizione formale dell’insieme di attributi con i qualirappresentare in Rete la soggettività individuale (un profilo soggettivo che descriva personalità, storia,bisogni e requisiti della persona) e quindi la progettazione di strumenti e processi attraverso i quali lapersona possa essere messa in grado di controllare e gestire autonomamente la rappresentazionedella propria soggettività in tutte le interazioni e le relazioni che voglia attivare in Rete in quantocittadino, consumatore, membro di una comunità. 7
  7. 7. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale Ciò che oggi emerge in maniera sempre più evidente è la realtà di una Rete Globale dominata, nei suoi meccanismi di interazione, non già dalla categoria di utenti più numerosa – i privati cittadini – bensì dai providers commerciali i quali, lungi dall’instaurare relazioni paritarie con gli utenti sulla base dei bisogni e delle preferenze che dalla loro complessa soggettività potrebbero emergere, si appropriano - attraverso tecnologie spyware e metodologie di data mining e profiling - dei loro dati personali senza che essi possano reagire od opporsi. I dati personali costituiscono infatti un asset imprescindibile per la competitività dei soggetti imprenditoriali che operano sul mercato attraverso la Rete, in quanto consentono il dispiegarsi di strategie di marketing tese alla personalizzazione dei prodotti e dei servizi, quindi alla fidelizzazione dei clienti e all’occupazione esclusiva di interi segmenti di mercato. D’altra parte la cessione dei dati personali costituirebbe un vantaggio anche per l’utente finale: non solo i provider sarebbero in grado di erogare servizi aderenti alle esigenze e alle preferenze del cliente, ma persino l’attivazione di relazioni sociali basate su interessi condivisi della più svariata natura potrebbe rivelarsi particolarmente agevole. Scorgendo nella necessità di rispondere a tale interessi diffusi una promettente opportunità commerciale, molti soggetti imprenditoriali si propongono oggi come profile managers, ovvero come gestori dell’identità dell’utente finale in Rete; il medesimo ruolo tentano di rivestire alcune organizzazioni non-profit spinte invece dal riconoscimento della necessità di tutelare l’utente finale della Rete dall’azione dei providers di servizi, con i quali esso è spesso costretto ad instaurare relazioni asimmetriche. Le scelte operative che questi soggetti devono compiere riguardano essenzialmente le tipologie di dati da raccogliere e conservare e i processi e i dispositivi attraverso i quali raccoglierli e renderli fruibili agevolmente e in sicurezza da parte del titolare; ciò che li accomuna è una visione esaustiva dell’insieme dei dati personali: si ritiene infatti che essi debbano essere rappresentati – per essere meglio gestiti – come un unicum, a ricomporre in Rete l’identità dell’individuo. Tra il concetto di raccolta di dati personali in Rete e quello complesso di soggettività espressa in forma digitale emerge quindi con forza il concetto di identità digitale: la questione della gestione dell’identità digitale, della quale i dati personali ceduti in Rete sono singoli mattoni, è divenuta centrale per incentivare gli utenti all’uso della Rete e quindi anche per consentire lo sviluppo delle attività che nella Rete possono dispiegarsi. La tesi da noi sostenuta è che in questo contesto - e date tali premesse - emerge il ruolo del soggetto pubblico come attore dotato – nelle sue articolazioni organizzative - di legittimazione formale nella gestione dei dati personali di rilevanza giuridica, la presenza dei quali in capo ad un cittadino comporta l’obbligatorietà, la possibilità od il divieto di azione amministrativa da parte del soggetto pubblico. Tra tutti gli attori candidati il soggetto pubblico è indubbiamente dotato di indipendenza dai meccanismi del mercato e di forte visibilità dovuta all’ampio mercato dei servizi da esso erogati (anche in forma tradizionale), destinati alla totalità degli utenti della Rete in quanto cittadini. Il rapporto fiduciario tra il profile manger e l’utente della Rete, d’altra parte, non può che basarsi anche sulla consapevolezza, da parte del titolare dei dati personali, dell’affidabilità nell’efficienza organizzativa e nella sicurezza tecnologica del soggetto al quale delega la gestione della propria identità. Tale forma di legittimazione sostanziale è ciò che il soggetto pubblico sta tentando di acquistare attraverso il processo di innovazione normativo, culturale e organizzativo intrapreso dall’inizio degli anni novanta – quando ha toccato il fondo di delegittimazione - sino ad arrivare alla fase che potremmo definire di “telematizzazione” dei giorni nostri, nella quale la Rete e i sistemi informativi interni – modernizzati anche nell’ottica della cooperazione applicativa con le altre amministrazioni – si integrano a trasformare la P.A. in soggetto aperto, non solo facilmente accessibile8
  8. 8. Introduzionedal cittadino, ma anche in grado di metabolizzare e tesaurizzare in termini organizzativi gli input chedal cittadino e dalla società civile provengono.Le potenzialità dell’utilizzo della telematica da parte delle Pubbliche Amministrazioni trovanoesplicazione normativa nell’emanando Codice dell’Amministrazione digitale [147], in cui - per la primavolta - alle nuove tecnologie viene affidato il compito di dare forma alle interazioni tra società civile esoggetto pubblico; la ratio dei principi generali sanciti dal Codice – nella sua impostazioneprogrammatica - sembra essere la relega delle tradizionali forme di interazione ad un ruolo marginalee residuale.“Lo Stato, le Regioni e le autonomie locali assicurano la disponibilità, la gestione, l’accesso, la trasmissione, laconservazione e la fruibilità dell’informazione in modalità digitale e si organizza ed agisce a tal fine utilizzandocon le modalità più appropriate le tecnologie dell’informazione e della comunicazione.” (art.2 c.1) “I cittadini e le imprese hanno diritto a richiedere ed ottenere l’uso delle tecnologie dell’informazione e dellacomunicazione nei rapporti con le pubbliche amministrazioni centrali e con i gestori di pubblici servizi statali […].”(art.3)“La Repubblica promuove la realizzazione e l’utilizzo di reti telematiche come strumento di interazione tra lepubbliche amministrazioni ed i privati.” (art.10 c.4)Un’ulteriore novità del Codice è costituita dalle prescrizioni normative relative alla ristrutturazioneorganizzativa (in termini di processo e di supporti informativi) che le PP.AA. sono chiamate a porre inessere nel medio termine: le tecnologie dell’informazione sono interpretate così come strumentiprivilegiati di razionalizzazione e sistematizzazione.“[…] Le pubbliche amministrazioni provvedono in particolare a razionalizzare e semplificare i procedimentiamministrativi, le attività gestionali, i documenti, la modulistica, le modalità di accesso e di presentazione delleistanze da parte dei cittadini e delle imprese […].” (art.13 c.2)“Le pubbliche amministrazioni centrali provvedono alla riorganizzazione ed aggiornamento dei servizi resi; a talfine sviluppano l’uso delle tecnologie dell’informazione e della comunicazione, sulla base di una preventivaanalisi delle reali esigenze dei cittadini e delle imprese, anche utilizzando strumenti per la valutazione del gradodi soddisfazione degli utenti.” (art.7 c.1)“Le pubbliche amministrazioni nell’organizzare autonomamente la propria attività utilizzano le tecnologiedell’informazione e della comunicazione per la realizzazione degli obiettivi di efficienza, efficacia, economicità,imparzialità, trasparenza e semplificazione.” (art.10 c.1)“La riorganizzazione strutturale e gestionale delle pubbliche amministrazioni […] avviene anche attraverso ilmigliore e più esteso utilizzo delle tecnologie dell’informazione e della comunicazione nell’ambito di unacoordinata strategia che garantisca il coerente sviluppo del processo di digitalizzazione.” (art.13 c.1)Infine costituisce una novità di indubbio valore la prescrizione – all’interno di una norma di primo grado(non una direttiva né una circolare contenente regole tecniche) – di azioni specifiche finalizzate allacooperazione applicativa, all’integrazione informativa tra le Pubbliche Amministrazioni e allacondivisione delle categorie concettuali e delle modalità di interazione con i cittadini.“Le pubbliche amministrazioni operano per assicurare l’uniformità e la graduale integrazione delle modalità diinterazione degli utenti con i servizi informatici da esse erogati, qualunque sia il canale di erogazione, nel rispettodella autonomia e della specificità di ciascun erogatore di servizi." (art.10 c.3) 9
  9. 9. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale “Le pubbliche amministrazioni utilizzano le tecnologie dell’informazione e della comunicazione, garantendo, nel rispetto delle vigenti normative, l’accesso alla consultazione, la circolazione e lo scambio di dati e informazioni, nonché l’interoperabilità dei sistemi e l’integrazione dei processi di servizio fra le diverse amministrazioni […].” (art.10 c.5) Se l’evoluzione in corso dovesse proseguire nei termini indicati dagli indirizzi politici espressi a partire dal Piano di Azione di e-government del 2000 sino all’emanando Codice dell’Amministrazione Digitale, si aprirebbe finalmente una nuova fase nei rapporti tra cittadini e Pubblica Amministrazione, caratterizzata dalla effettiva realizzazione dei principi di rilevanza costituzionale di buon andamento, accessibilità e trasparenza amministrativa, tempestività ed efficienza nell’erogazione dei servizi. La tesi che in questa sede sosteniamo si spinge però oltre: se il soggetto pubblico ponesse al centro delle azioni di innovazione organizzativa e tecnologica il suo ruolo di profile manager finalizzando tali processi innovativi alla creazione delle condizioni ottimali per una gestione unitaria – per quanto federata - e insieme sicura dell’identità digitale di ciascun cittadino, esso non solo otterrebbe a nostro avviso con maggior efficacia la realizzazione dei principi costituzionali, ma soprattutto potrebbe arrivare a rinnovare le stesse categorie concettuali con le quali ancora oggi si pensa al rapporto tra cittadini e Pubbliche Amministrazioni. Per dare forma e sostanza all’identità dell’utente finale, il soggetto pubblico dovrebbe provvedere alla “costruzione” di una base di conoscenza relativa a ciascun cittadino nella quale ogni dato trattato da ciascuna Pubblica Amministrazione sia contenuto e messo in relazione con l’insieme degli altri dati relativi al medesimo cittadino, in forma coerente e non ridondante. Tale base di conoscenza si suppone collocata in un “luogo virtuale” custodito da un soggetto che noi abbiamo chiamato Intermediario di Trust, della stessa natura delle Amministrazioni Pubbliche. Ciascuna porzione di base di conoscenza inerente il singolo cittadino è stata in questa sede denominata Profilo Integrato del Cittadino e definita come l’insieme dei dati relativi ad una medesima persona fisica o giuridica che le Pubbliche Amministrazioni nel loro complesso certificano o di cui devono disporre per lo svolgimento delle loro funzioni istituzionali e per l’erogazione dei servizi cui sono preposte. Nel corso dell’elaborato è stato operato il tentativo di dimostrare che i procedimenti amministrativi si basano sul Profilo Integrato: se quindi l’innovazione tecnologica e organizzativa fosse finalizzata alla progettazione e all’implementazione di sistemi di workflow interagenti con la base di conoscenza dei Profili Integrati sarebbe possibile realizzare livelli di efficienza e semplificazione amministrativa e inter- amministrativa diversamente impensabili, così come diverrebbe irrilevante l’ubicazione temporanea dell’utente richiedente un servizio (legato alla conseguente attivazione del relativo procedimento amministrativo). Ma la cognizione di procedimento basato sul concetto di Profilo Integrato apre anche altri scenari evolutivi per i rapporti tra soggetto pubblico e cittadini. Ad esempio, l’utilizzo dei dati personali del cittadino per l’attivazione di processi di comunicazione personalizzata e pro-attiva sui procedimenti dei quali il cittadino stesso sia destinatario o sui quali possa essere interessato darebbe luogo ad un nuovo concetto di trasparenza dei procedimenti e di eguaglianza nell’accesso ai servizi - soprattutto quelli che comportano benefici o agevolazioni - nonché nuovo vigore ai diritti del cittadino che derivano dall’obbligo di comunicazione da parte della Pubblica Amministrazione. Sfruttare a pieno la disponibilità dei dati personali del cittadino significherebbe inoltre metabolizzare all’interno dei processi decisionali di ciascuna Pubblica Amministrazione la conoscenza che ne deriva in termini di analisi di bisogno e marketing territoriale strategico; progettando e implementando Decision Supporting Systems avanzati e strutturando un’architettura organizzativo-istituzionale10
  10. 10. Introduzionecompatibile con la presente ma che insista maggiormente sull’analisi dei dati e la sintesi delleinformazioni, le decisioni politiche e strategiche (in particolare di tipo regolamentare) potrebberobasarsi – sui diversi livelli territoriali - su cognizioni oggettive dell’impatto che esse avrebbero sullapopolazione di riferimento ed i cittadini godrebbero della trasparenza dei presupposti che ispirano lapolicy generata da scelte basate su tali cognizioni.Al di là degli innovativi progetti di e-democracy, alla Pubblica Amministrazione potrebbe infine essereaffidato un ruolo più attivo nel trarre vantaggio dalla partecipazione dei cittadini ai processi decisionali;in particolare, beneficiare della base di conoscenza dei Profili Integrati consentirebbe anche divalorizzare la socializzazione dei problemi e degli interessi comuni incentivando non solo lo sviluppoma anche la generazione delle forme di cittadinanza attiva: sarebbe il soggetto pubblico a farsi caricodell’attivazione delle relazioni tra cittadini potenziali portatori di interessi comuni in relazione alla suaattività e alle scelte politico-strategiche che ne derivano e sarebbe lo stesso soggetto pubblico che allenuove comunità così generate offre spazi di condivisione in Rete, aprendo canali privilegiati di scambiocon esse.Efficienza e trasparenza dell’azione amministrativa, trasparenza dei processi decisionali, uguaglianzanell’accesso ai servizi, promozione della partecipazione ai processi decisionali. Si tratta di principi dalsignificato consolidato socialmente, lessemi fondamentali del registro con il quale si parla diinnovazione della Pubblica Amministrazione nonché obiettivi prescrittivi dello stesso Codicedell’Amministrazione Digitale: ciò che però in questa sede è sostenuto è che essi vedranno ampliareed approfondire il proprio significato se verranno poste in essere politiche per razionalizzare esistematizzare i dati personali di ciascun cittadino che le Pubbliche Amministrazioni raccolgono etrattano per svolgere le loro funzioni istituzionali. Nella Società dell’Informazione e della Conoscenza èauspicabile che anche il soggetto pubblico – che si presuppone agire per l’interesse generale – operiquanto è necessario per valorizzare le risorse informative che possiede trasformandole in conoscenzasu cui basare la propria azione a beneficio del singolo cittadino e della collettività.Se il soggetto pubblico dunque riuscirà a ricomporre in Rete l’identità del cittadino, quest’ultimo potràbeneficiarne non solo nei suoi rapporti con le Pubbliche Amministrazioni, ma anche in tutte le relazioniche vorrà intraprendere in Rete con altri cittadini o con i providers commerciali: l’intermediario di Trust– custode dei Profili Integrati – potrà fungere da garante dei diritti di privacy e accessibilità dei datipersonali, agevolando nel contempo il controllo e la fuibilità degli stessi da parte del titolare attraversodispositivi e processi finalizzati all’usabilità del sistema complessivo.Lo scenario evolutivo che abbiamo prospettato è senz’altro fuori dalla portata di azioni innovative nelbreve-medio termine. Esso si scontra contro numerosi ostacoli di tipo giuridico e organizzativo. Gliostacoli di tipo giuridico sono essenzialmente legati alle norme – in particolare il recente Codice sultrattamento dei dati personali – che tutelano la privacy del cittadino e la riservatezza dei suoi datipersonali. Per questo nel corso dell’esposizione si è tentato di dimostrare come – attraverso dispositivitecnologici specifici e un’architettura di Rete adeguata supportata da un impianto organizzativo ad hoc– sia possibile non solo rispondere esaustivamente a quanto richiesto dalla norma, ma soprattuttopotenziare le possibilità di godimento da parte dei cittadini dei diritti che si vogliono tutelare.Gli ostacoli di tipo organizzativo sono ovviamente legati all’annosa questione dell’arretratezza dellanostra Pubblica Amministrazione, dovuta alla farraginosità dei processi di servizio, alla scarsadigitalizzazione delle infrastrutture e alla scarsa dimestichezza delle risorse umane con gli strumentiinformatici. Da alcuni anni è in corso una sorta di “revanescenza culturale”, dovuta alla formazione deidirigenti (alcuni dei quali iniziano a comportarsi come managers), all’ingresso di nuove leve, masoprattutto alla disponibilità dei fondi europei, finalizzati a progetti di innovazione specifici. Le infiniteopportunità di scambio offerte dalla Rete hanno inoltre agevolato non poco da una parte i processi di 11
  11. 11. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale trasferimento delle esperienze di innovazione e dall’altra il dibattito degli addetti ai lavori sulle nuove norme – caratterizzanti l’evoluzione del diritto amministrativo degli ultimi anni - riguardanti documentazione amministrativa, firma digitale, protocollo elettronico, ecc.., dibattiti che a loro volta hanno condizionato l’azione del legislatore conducendo a volte ad una più corretta e coerente normazione. L’urgenza di una ristrutturazione organizzativa interna a ciascuna P.A. è ormai sentire comune e la testuale applicazione degli articoli del Codice che precedentemente abbiamo citato condurrà senza dubbio ad ulteriori miglioramenti. Ciò che d’altra parte è evidenziato nella trattazione è la necessità di un lavoro di elaborazione a livello nazionale per giungere ad una condivisione generale di alcune categorie centrali non solo peraltro per l’implementazione degli scenari prospettati ma anche per garantire un ordinato e sistematico protrarsi dei processi di innovazione sia normativa che organizzativa in corso. Uno studio approfondito sulle tipologie di procedimenti amministrativi e sulle caratteristiche di ciascuno, sulle Pubbliche Amministrazioni chiamate a parteciparvi e sui dati personali trattati in ciascun procedimento è un lavoro che – oltre a far emergere sistematicamente le note incoerenze dell’ordinamento – condurrebbe finalmente alla formazione di una cultura organizzativa dell’amministrazione pubblica italiana. Non vi sono invece ostacoli di ordine tecnologico: le tecnologie telematiche correnti – e anche le ipotesi di architettura di Rete che in tempi recenti hanno preso forma - consentono il dispiegarsi delle funzionalità caratterizzanti gli scenari prospettati, anche se una loro adeguata implementazione richiederebbe l’investimento di ingenti risorse soprattutto a garanzia del cruciale requisito della sicurezza. Proprio il carattere fondamentale rivestito dalla problematica “sicurezza” e quindi proprio le risorse che essa dovrebbe assorbire affinché sia garantito il livello di affidabilità che può forgiare il rapporto fiduciario tra Intermediario di Trust e cittadino, rende a nostro avviso la natura pubblica dell’Intermediario una condizione quasi imprescindibile per il realizzarsi non tanto di tali specifici scenari, ma soprattutto di un sistema di interazioni di Rete che voglia basarsi sullo strumento del profile manager. L’oggetto del presente lavoro è strettamente inerente a quanto abbiamo brevemente e superficialmente delineato. La trattazione si articola in tre parti, ciascuna composta di quattro capitoli: in generale, la prima parte definisce i due elementi fondamentali dell’architettura di Rete che si vuole delineare, ovvero l’Intermediario di Trust e il Profilo Integrato del cittadino; la seconda parte entra nello specifico di alcuni scenari applicativi evoluti dell’architettura ipotizzata; la terza parte prospetta l’applicazione degli elementi precedentemente definiti nel campo dei servizi socio-sanitari, attualmente caratterizzato da una forte spinta all’innovazione. In particolare, dopo aver dato conto degli strumenti e delle tecniche delle quali si servono i providers per operare la profilazione dei navigatori e aver quindi esposto una panoramica degli strumenti normativi (europei e nazionali) e tecnologici dei quali gli utenti della Rete dispongono per tutelare la privacy dei propri dati personali (1.1), viene introdotto il concetto di Intermediario di Trust (1.2): in particolare lo sforzo è stato quello di individuare i pre-requisiti (indipendenza, affidabilità, visibilità) che necessariamente debbono caratterizzare il soggetto che si proponga di rivestire tale ruolo, le tipologie di dati (strutturati o non strutturati) che – per rispondere alle esigenze dell’utente delle Rete – dovrebbero essere oggetto di raccolta e gestione da parte dell’Intermediario, la forma (centralizzata o distribuita) che la gestione di tali dati potrebbe assumere; il tutto prendendo come spunto di riflessione alcune esperienze del settore della ricerca, tra cui il già citato programma di ricerca B.E.S.T. beyond Internet; è in questo contesto che emerge il soggetto pubblico quale candidato a rivestire il ruolo di Intermediario di Trust: la riflessione quindi si incentra sui vincoli, i rischi e le potenzialità legate a questa ipotesi.12
  12. 12. IntroduzioneNel circoscrivere la riflessione ai soli dati personali “strutturati”, ovvero solo a quelli rappresentanti “fattigiuridici” relativi al singolo individuo, viene quindi definito il concetto di Profilo Integrato del Cittadino(1.3). Tale limitazione (e la conseguente rinuncia ad assoggettare al controllo dell’Intermediario anche idati espressione della personalità dell’utente e dei relativi condizionamenti di tipo culturale e sociale,dati peraltro contemplati dal concetto di profilo soggettivo) è dovuta non solo ad esigenze di ricerca,ma soprattutto alla necessità di contemperare le condizioni di fattibilità operativa con le esigenzeeffettive e stringenti dell’utente della Rete. Per dare sostanza al concetto di Profilo Integrato delCittadino si è proceduto alla dimostrazione della sua consistenza giuridico-amministrativa, mostrandocome i dati da esso contemplati non siano altro che i requisiti soggettivi del cittadino accertati ocostituiti attraverso procedimenti e provvedimenti amministrativi, o costituenti essi stessi le pre-condizioni per l’esplicazione di procedimenti e provvedimenti amministrativi. Una volta fornita lagiustificazione giuridica dell’esistenza “virtuale” del Profilo presso le diverse articolazioni del soggettopubblico, si è ritenuto necessario tracciare un percorso analitico in sette steps attraverso il quale poterarrivare a definire in maniera sistematica la struttura della relativa base di dati.Il Profilo Integrato, d’altra parte, deve costituire in primo luogo una risorsa a disposizione dell’utentefinale, ovvero del cittadino: per questo abbiamo tentato di individuare alcuni requisiti (unitarietà,privacy, accessibilità, autodeterminazione, fruibilità) ai quali nel loro insieme i dati gestiti dal soggettopubblico in capo ad un medesimo cittadino debbono rispondere perché sia possibile affermare che ilcittadino dispone dei suoi dati personali nei termini auspicati poco sopra (1.4). Alcuni di questi requisitisono prescritti dalla normativa, altri sono avversati dalla stessa, altri ancora non sono nemmenocontemplati dalle ipotesi normative o tecnologiche in campo: noi tentiamo di dimostrare la fattibilità diuna loro applicazione ai dati personali costituenti il Profilo senza che risulti necessario contravvenirealle norme vigenti.Gli scenari applicativi dell’architettura di Rete basata sull’Intermediario di Trust ed il Profilo Integratodel Cittadino delineati nella seconda parte della trattazione – e dei quali abbiamo brevemente parlatopiù sopra – mostrano solo alcuni esempi dell’evoluzione alla quale andrebbero incontro i rapporti traPP.AA. e cittadino (2.1, 2.2 e 2.3); come si è affermato, non vi sono determinanti vincoli tecnologicirispetto alla loro realizzazione né stringenti problematiche di ordine giuridico: semmai essi costringonoa pensare all’uso di determinate tecnologie in termini diversi e più ampi rispetto a prima (come nelcaso dei web services e di altri strumenti di cooperazione applicativa) e a ipotizzare – come si è visto -l’ampliamento di determinati diritti già riconosciuti dalla normativa vigente. Per dimostrare ciò, glielementi critici di ogni scenario sono stati messi in relazione sia con alcune iniziative innovative in atto– di livello internazionale, comunitario, nazionale e locale – sia con specifiche fonti normative disettore; infine (2.4) abbiamo provveduto ad analizzare la fattibilità tecnologica degli scenari in relazioneall’evoluzione delle politiche di e-government e alle architetture di Rete da queste ipotizzate. Ciò cheemerge chiaramente dall’analisi è la necessità di procedere alla standardizzazione – a livello nazionale- di alcune categorie di rilevanza prettamente organizzativa sulle quali basare le interazioniformalizzate e agevolare l’attivazione delle interazioni non formalizzate tra i diversi attori del sistema: idati costituenti il Profilo, le tipologie di servizi, di procedimenti e di ruoli istituzionali non possonoessere oggetto di elaborazione autonoma, che sia di livello locale o regionale; essi debbono fare partedella cultura organizzativa del soggetto pubblico in tutte le sue articolazioni, nonché divenire linguaggiocomune nelle interazioni tra PP.AA. e cittadini: su questa condizione si fonda la possibilità di creareuna Pubblica Amministrazione aperta in grado di riconoscere come risorsa propria gli input informativiprovenienti dall’esterno e di generare a sua volta conoscenza condivisibile e finalizzabileall’apprendimento generale del sistema. 13
  13. 13. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale La terza parte della trattazione è stata ispirata dall’esperienza concreta svolta nell’ambito di un progetto per la costruzione di un sistema integrato di valutazione dei bisogni e di erogazione degli interventi socio-sanitari per cittadini affetti da patologie di demenza. Il progetto M.I.R.A. – questo il nome dell’iniziativa della ASL 10 di Firenze in collaborazione con il Centro di Ascolto Azheimer di Firenze – ha costituito una occasione privilegiata per riversare le riflessioni sulla rilevazione, la gestione e l’uso del profilo del cittadino in un campo di azione concreto. Un campo di azione, peraltro, dalle caratteristiche altamente complesse e articolate per il numero e le tipologie dei soggetti coinvolti e per l’oggetto stesso dell’azione di questi, ovvero il bisogno sanitario ed assistenziale che deriva dalla sofferenza psichica e fisica di pazienti e familiari. D’altra parte il progetto M.I.R.A. si colloca all’interno di un settore, quello dei servizi socio-sanitari, in grande evoluzione, caratterizzata dal passaggio dal vecchio sistema di welfare state al nuovo sistema denominato welfare locale: dopo aver dato conto delle principali caratteristiche del nuovo modello ancora in fase di attuazione sperimentale (3.1), si è proceduto a definire una metodologia integrata di diagnosi sistemica e progettazione di strategie di policy adeguate allo sviluppo - secondo il suddetto modello - di qualsiasi campo interorganizzativo dei servizi socio-sanitari (3.2). Dimostrato infatti che il campo interorganizzativo prefigurato dal welfare locale assume la forma di una “rete”, si propone di applicare la metodologia della network analysis per perseguire la progettazione di sistemi di coordinamento e comunicazione adeguati all’interazione tra tutti i soggetti della rete sia in fase di strutturazione della rete stessa (e quindi di istituzionalizzazione del modello) che in una situazione a regime. La rilevanza della raccolta e dell’analisi dei dati costituenti il profilo del paziente appare evidente laddove si riconosce la centralità del bisogno della persona in situazione di disagio: solo valorizzando la conoscenza che ciascun soggetto della rete possiede sul singolo paziente sarà possibile comprendere esaustivamente il bisogno di cui il paziente è portatore e porre in essere interventi adeguati. In tale complesso contesto, per costruire un sistema di condivisione e costruzione della conoscenza (che abbiamo chiamato “Laboratorio della Conoscenza”) è necessario che il soggetto pubblico investa ingenti risorse per incentivare il coinvolgimento di tutti gli attori (pubblici e privati, imprenditoriali e non) e garantire al sistema la massima partecipazione attiva, sulla quale esso basa il suo sostentamento. In particolare, la partecipazione attiva e la responsabilizzazione dei pazienti e dei familiari costituisce non solo un beneficio per questi stessi soggetti (come costituisce un beneficio per il cittadino poter gestire autonomamente il proprio Profilo Integrato), ma soprattutto una risorsa per l’intero sistema che può così metabolizzare la conoscenza tacita sul bisogno a garanzia della propria efficacia (3.3). Nell’ultimo capitolo (3.4) si è tentato di sintetizzare le indicazioni che dal lavoro di analisi effettuato nell’ambito del progetto M.I.R.A. è stato possibile trarre per delineare i requisiti ai quali dovrebbe rispondere un sistema di comunicazione avanzato a supporto della rete dei servizi socio-sanitari. I processi interorganizzativi che sottostanno alla rilevazione e alla gestione del profilo Integrato del paziente sono senz’altro più complessi di quelli dai quali deriva quello che abbiamo definito Profilo Integrato del cittadino, per certi aspetti più amplio del primo ma per altri molto più facilmente progettabile e gestibile: il Profilo del paziente infatti è caratterizzato da dati sia strutturati che non strutturati, la maggior parte dei quali “sensibili” e comunque non definibili – per lo meno fino ad oggi - “fatti giuridici”; ovviamente, se poi sulla base di tali dati vengono attivati procedimenti amministrativi (per l’erogazione di determinati servizi), essi con il tempo – e se la condivisione metodologica dovesse assumere carattere generalizzato – si trasformerebbero in “fatti giuridici”, spingendo al riconoscimento di nuovi specifici diritti in capo al paziente. Come nel caso del sistema basato sul Profilo Integrato del Cittadino, si sono rivelati necessari i processi di standardizzazione di determinate categorie14
  14. 14. Introduzioneconcettuali, quelle riguardanti cioè i dati costituenti il Profilo e i servizi erogabili, nonché le chiavi dilettura dei dati aggregati dei Profili. Ciò ha consentito di rendere probabile il raggiungimentodell’efficacia degli interventi, trasparenti i processi decisionali, semplice l’accesso alle informazioni daparte del paziente e dei suoi familiari, improntato sull’uguaglianza di trattamento l’accesso agli specificiinterventi socio-sanitari, finalizzato alla socializzazione il sistema relazionale, aperto allapartecipazione quello decisionale. 15
  15. 15. 1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni 1. L’identità del cittadino nella Rete delle Pubbliche Amministrazioni 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato Il progressivo sviluppo di Internet sta causando l’accelerazione dei processi di destrutturazione- ristrutturazione dell’ambiente di vita quotidiano dell’individuo in relazione ai più svariati contesti (professionali, familiari, amicali) e, effetto ancora più rilevante, prefigura un progressivo condizionamento dei processi di inserimento e collocazione dell’individuo nel tessuto sociale, rimettendo in discussione le definizioni di soggetto sociale, soggetto economico e soggetto politico [86]. Tali processi, se non adeguatamente governati, rischiano di condurre a conseguenze sia sociali che economiche perverse. Data la loro rilevanza quantitativa, infatti, gli utenti finali rappresentano gli attori principali della Rete sia dal punto di vista sociale che economico; d’altra parte tale preminenza è solo potenziale: ad assumere un potere negoziale preponderante sono infatti i providers di servizi commerciali, dato che – a causa della scarsa usabilità delle interfacce e degli strumenti, nonché dei rilevanti problemi di accessibilità 1 – il Web soffre di un’innegabile difficoltà a coinvolgere masse diversificate ed eterogenee. Lo sviluppo di Internet deve infatti il proprio successo originario al taglio fortemente commerciale che si è voluto attribuire ai suoi contenuti e dispositivi2 (da qui anche l’ingente quantità di risorse economiche che vi sono confluite): per questo ancora oggi il sistema è governato da meccanismi avulsi dai bisogni dell’utente finale ed è per questo che vi è ancora forte asimmetria nelle relazioni intrattenute in Rete tra questi e i providers di servizio [85]. 1 I problemi di accessibilità non sono necessariamente legati a disabilità individuali rilevanti nel mondo reale, ma possono essere ricondotti a disagi strettamente connessi alle nuove tecnologie, secondo la più ampia accezione di digital divide. 2 Secondo quanto espresso dal suo ideatore, il World Wide Web (l’espressione più evoluta di Internet) era destinato ad avere un taglio fortemente sociale, basandosi sull’idea di comunicazione in quanto fonte di costruzione e sviluppo della conoscenza e dell’intelligenza collettiva.16
  16. 16. 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato1.1.a. Compe titiv ità , fidelizzazion e e profilingL’aspetto più grave è che tale asimmetria si sublima nella trasformazione dei dati personalidell’individuo da connotanti l’identità soggettiva ad oggetto di scambio per l’ottenimento di servizi3. Ilmotivo di tanta rilevanza attribuita ai dati personali risiede nella stessa evoluzione del sistema dimercato: la globalizzazione dei mercati e la progressiva omogeneizzazione dei modelli di consumohanno condotto le imprese alla necessità di appropriarsi di segmenti specifici di mercato, sviluppandouna differenziazione di servizi e prodotti finalizzata alla personalizzazione e quindi alla fidelizzazionedel cliente4; in sostanza da sistema altamente concorrenziale e competitivo su larghi e pochi segmentidi mercato si transisce progressivamente ad un sistema fortemente e multidimensionalmentesegmentato privo di concorrenza all’interno di ciascun segmento [30].Tale scenario costituisce il presupposto teorico su cui si basa lo sviluppo del marketing fino alle sueversioni più evolute, ovvero il direct marketing e il marketing relazionale, oggi supportato anche dastrategie fortemente customer-oriented come il Customer Relationship Management (CRM) anchenella versione basata su un utilizzo intensivo del Web (e-CRM)5. Attraverso infrastrutture tecnologicheavanzate, in grado di integrare i processi organizzativi interni con applicazioni orientate alla gestionequantitativa e qualitativa del rapporto con i clienti, il CRM agevola la raccolta dei dati derivantidall’interazione dell’azienda con il cliente e i canali di vendita, l’analisi degli stessi, la pianificazionedelle azioni fino all’esecuzione degli interventi.3 Tale scambio può configurarsi sia come azione volontaria e consapevole da parte dell’utente finale che come raccolta dei dati all’insaputa dell’utente; una sintetica ma completa esposizione delle diverse metodologie e tecniche di data mining nella rete pubblica applicate dall’e- business intelligence è la seguente [119]: CESSIONE INCONSAPEVOLE DI DATI PERSONALI CESSIONE VOLONTARIA DI DATI PERSONALI Indirizzo e-mail Registrazione o nome La registrazione permette l’accesso stesso al sito o a tramite ID e registrati nel particolari servizi password browser Java applets o Java scripts che si nascondono dietro a una piccola immagine invisibile all’interno delle stringhe di HTML Compilazione di un La compilazione spesso è richiesta per la cessione di prodotti Web bugs registrando dall’HD ciò che non raggiunge il server (come il questionario on-line gratuiti contenuto dei cookies o il tipo di browser usato). Files di testo memorizzati nell’HD dell’utente al momento della Di solito i browsers supportano funzionalità blockers; quando connessione al sito: la loro validità è relativa alla specifica Temporary queste sono attivate l’utente può scegliere se istallare o meno il sessione ed ha lo scopo di controllare le caratteristiche Temporary Cookies Cookies cookie: non istallarlo spesso comporta il non poter accedere al dell’ambiente tecnologico dell’utente e meglio servire il sito. caricamento delle pagine. Files di testo memorizzati nell’HD dell’utente al momento della L’utente può decidere di voler istallare questo tipo di cookies Persistent connessione al sito: registrano ID e password , informazioni sulla Persistent Cookies soprattutto per evitare di ri-autenticarsi presso lo stesso sito Cookies visita ed eventuali preferenze manifestate. nella successiva connessione.4 E’ generalmente accettato che vendere un prodotto/servizio ad un cliente già acquisito costi all’azienda circa un quinto rispetto a quanto costerebbe vendere il medesimo prodotto/servizio ad un cliente nuovo e che un incremento medio del 5% di fatturato legato alle vendite ai clienti abituali possa fare aumentare fino all’85% i profitti di un’azienda.5 Direct Marketing, relational marketing e Customer Relationship Management sono “categorie” del marketing che attengono alla fidelizzazione del cliente. Il primo è una tecnica con cui l’impresa si propone di ottenere una risposta diretta (non necessariamente l’acquisto) da parte del cliente finale: essa è caratterizzata da personalizzazione e dalla natura interattiva della comunicazione attivata. Un’azione di direct marketing si sviluppa in tre fasi principali: l’individuazione dei clienti potenziali, la costruzione del messaggio personalizzato e la scelta dei mezzi e strumenti di comunicazione diretta secondo una logica di multicanalità, ai quali la forma del messaggio stesso viene calibrato. Il relationship marketing più che una tecnica è invece una strategia, che punta a fornire valore al cliente secondo una logica di lungo periodo: per perseguire tale strategia l’impresa si avvale di basi di dati sulla clientela in grado di offrire un supporto informativo di elevato livello agli operatori e di agevolare l’individuazione dei clienti-chiave che vengono quindi assegnati ai responsabili del portafoglio clienti. Il CRM è un vero e proprio processo aziendale, per quanto complesso, finalizzato alla creazione e al mantenimento di relazioni con i clienti (imprese o privati): esso si basa su un approccio olistico che parte dalla segmentazione del mercato per giungere alla personalizzazione dei prodotti/servizi e quindi alla fidelizzazione del singolo cliente legata anche all’erogazione di servizi a valore aggiunto. Per perseguire tale obiettivo viene coinvolta l’intera catena produttiva e distributiva dell’impresa anche attraverso l’utilizzo di software che consentono l’ottimizzazione dei processi di business. Mentre prima dell’avvento delle tecnologie di rete il CRM si avvaleva di canali classici di interazione con il cliente, ovvero il call center e il direct mail advertising (che permettono una rilevazione di informazioni essenzialmente di tipo socio-demografico), con l’e-CRM la frequenza di interazione con il cliente e la possibilità di approfondire la conoscenza dei suoi bisogni, delle sue aspettative e delle sue abitudini di consumo sono molto più elevate [48]. 17
  17. 17. 1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni Internet è senza dubbio il mezzo attraverso il quale questa logica di mercato ha modo di dispiegarsi più rapidamente e facilmente. Il tracking del comportamento dell’utente in Rete ha infatti due obiettivi funzionali, che possono considerarsi alla stregua di vere e proprie analisi di mercato in tempo reale: le statistiche a livello di sito e le statistiche a livello di utente [108]. Mentre le statistiche sull’attività del sito hanno lo scopo di aggregare dati anonimi relativi alla navigazione di più utenti per valutare quali siano l’efficienza del sito e l’efficacia dell’interfaccia e migliorarle progressivamente sulla base delle caratteristiche comportamentali del cliente medio, le statistiche a livello utente hanno lo scopo di valutare la fedeltà del cliente analizzando le informazioni sulle sue viste e di approntare quindi servizi e prodotti che eventualmente la incrementino 6. In quest’ultimo caso vengono trattati dati personali e individuali la cui raccolta da una parte – soprattutto in caso di mancanza di consenso da parte del titolare – ha rilevanti risvolti in tema di privacy, ma dall’altra può incidere fortemente sull’efficacia del processo comunicativo e quindi sulla qualità del servizio fornito. Tra le metodologie funzionali alla personalizzazione automatica dei servizi in rete, la click-stream history (la rilevazione del percorso di navigazione di un medesimo utente attraverso molteplici siti) è certamente la più invasiva, ma anche la più ricca di potenzialità: se dotate di strumenti di CRM che permettano – contestualmente alla rilevazione dei dati – anche la produzione di reports e l’integrazione con risorse informative di natura commerciale derivanti da canali diversi (ad esempio altre ricerche di mercato sugli stili di consumo o di vita), le aziende possono fare ricorso alla click-stream history non solo per la personalizzazione del servizio on-line ma anche per incidere nei processi di progettazione e realizzazione dei prodotti, nonché per rivedere le categorizzazioni di profiling della propria domanda potenziale. Quanto più le attività in Rete vanno a sostituire quelle della vita reale, tanto più i dati del comportamento dell’utente in Rete potranno convenientemente incidere nella pianificazione aziendale. Se dunque è vero che l’impostazione attuale del sistema è frutto dell’interesse del più forte dal punto di vista “contrattuale”, è altrettanto realistico prospettare che un siffatto sistema non possa sostenersi a lungo: uno studio dell’ottobre 2000 condotto dalla Harris International dimostrava come il 56% dei consumatori statunitensi – pur riconoscendo le evoluzioni tecniche in direzione user-friendly - fossero ancora intimiditi dalla Rete a causa della percepita impotenza nel tentativo di impedire la raccolta, l’uso 6 I dati anonimi vengono elaborati attraverso metodologie variegate che fanno ricorso ai file log del server e ai cookies session-temporary; con l’aggregate traffic tracking i dati raccolti dal server automaticamente in un file log comune sono utilizzati per la gestione e la manutenzione del sito e con gli indici click-through rate (quante volte viene cliccato un banner) e look-to-buy data (quante volte ad un click di un link corrisponde un acquisto) si valuta essenzialmente l’efficacia del web come canale alternativo o complementare rispetto al mercato; con i sistemi di customer profiling i cosiddetti click-through data sono rilevati dai sempre più diffusi Internet Advertising Center che catturano i comportamento di navigazione attraverso molteplici siti commerciali per elaborare i “profili” dei consumatori, anche in relazione alle specifiche esigenze di aziende affiliate. Dalla elaborazione dei dati personali possono derivare due strategie di servizio: 1)semi-customization: ottenendo la collaborazione dell’utente, che si esplica attraverso la compilazione di un questionario on-line, è possibile far scegliere i contenuti del servizio o le modalità di accesso allo stesso oppure costruire percorsi semantici personalizzati che facilitino l’usabilità del servizio stesso; 2)personalizzazione automatica: la metodologia di rilevazione della click-stream history si basa sul largo utilizzo di persistent cookies o di agenti posizionati tra browser e web che rilevano i dati di navigazione tra tutti i siti visitati da uno stesso individuo: ciò permette la personalizzazione automatica delle pagine del sito (adaptive site). Nella tabella seguente riepiloghiamo tali metodologie. STRUMENTI DI RILEVAZIONE STRUMENTI DI RILEVAZIONE METODOLOGIA DI ANALISI DEI TIPOLOGIA DI ATTIVITÀ STRATEGICA ATTIVA DEI DATI PASSIVA DEI DATI DATI DATI Analisi file log nel server Aggregate traffic Click-through rate Temporary cookies Web bugs tracking Look-to-buy data Statistiche Temporary cookies a livello di Dati anonimi sito Registrazione con ID e Customer profiling psw Temporary cookies Click-through data Temporary cookies Compilazione di form on- Qualitativa e legata al Semi-customization - Statistiche line contesto a livello di Dati personali utente Personalizzazione automatica - Persistent cookies Click-stream history18
  18. 18. 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercatoe la distribuzione inconsapevole dei propri dati personali; ovviamente tale sfiducia si ripercuote nelladomanda di servizi.Affinché la domanda nella Rete possa soddisfare gli ingenti sforzi di investimento economicodell’offerta garantendo ai providers adeguati R.O.I.7, il sistema dovrà calibrarsi e perseguire uncompromesso ragionevole tra necessità di informazioni sempre più particolareggiate ed esigenze diprivacy. I soggetti portatori di interessi commerciali sono pertanto chiamati oggi ad agevolare uncambiamento culturale che li conduca ad abbracciare un approccio al mercato (e quindi alle tecnologiesu cui il nuovo mercato si basa) user-oriented, piuttosto che customer-oriented: è necessario cioè chevenga riconosciuta centralità non solo agli aspetti dell’identità di utente strettamente attinenti all’attivitàcommerciale, ma a tutte le esigenze connesse alla sua soggettività, primo fra tutti il bisogno di privacy[73].E’ possibile distinguere tre diverse direttrici – di mercato, normativa e tecnologica- lungo le quali simuove l’evoluzione del sistema di mercato basato sul web, sempre più tematizzato dalla problematicaprivacy.1.1.b. L’attenzione de l mercato per la privacyDa un punto di vista di analisi aziendale e di mercato già nel 2002 una ricerca di Gartner Grouprilevava come il 40% dei progetti CRM adottati negli anni precedenti dovesse essere modificato entrolo stesso anno per rispondere a specifiche esigenze di privacy che inizialmente erano statesottovalutate. Le pre-dizioni della stessa Gartner per il 2004 [94] sottolineavano come le problematicherelative alla privacy dei clienti avrebbero richiesto innovazione nelle metodiche di marketing, adesempio attraverso l’implementazione di funzionalità operative quali gli opt-in, i do-not-call e lepreferenze di contatto del cliente. Rilevare, monitorare e incontrare le preferenze di privacy diverràinfatti centrale quanto lavorare sui metodi tradizionali di segmentazione della clientela, basati su datidemografici, potenziale di acquisto, dati psicografici, stili di vita.Proprio per far fronte a tali esigenze sono stati costituiti gruppi di lavoro finalizzati alla produzione distandard tecnologici e metodiche per la gestione della privacy e della sicurezza con il CRM, ma ilquadro di mercato che sembra emergere evidenzia un orientamento secondo cui i clienti sono ancoraonerati dei costi dei servizi “di base” per la sicurezza, come la crittografia e l’autenticazione “forte”8: sipensi ai servizi di e-banking che – pur consentendo di fatto all’istituto bancario di risparmiare in terminidi logistica, procedure e personale - vengono offerti come servizi opzionali a pagamento, addebitandoal cliente la messa in opera delle tecnologie legate alla sicurezza come costo aggiuntivo rispetto alservizio di sportello.1.1.c. L’evoluz ione normativa in tema di privacyDa un punto di vista normativo dal 31 luglio 2002 è entrata in vigore la Direttiva 2002/58/CE delParlamento e del Consiglio Europei [194], riguardante il trattamento dei dati personali e la tutela dellaprivacy, applicata al settore delle comunicazioni elettroniche. LEuropa si è così distinta creando perprima una legislazione allavanguardia, in quanto la Direttiva coinvolge temi importanti, quali la raccolta7 Returns On Investments.8 A differenza di quello “debole”, il sistema di autenticazione si definisce “forte” quando la carta di firma venga rilasciata da un’apposita autorità accreditata come CA (Certification Authority) che detiene i dati relativi al firmatario e ne valida la correttezza ogni volta che viene utilizzata la firma. 19
  19. 19. 1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni dei dati personali, il loro trattamento, la riservatezza, linvio non richiesto di messaggi pubblicitari indesiderati (spamming tramite e-mail e SMS/MMS), la gestione dei cookies ed il software spyware9. A nostro avviso, nel contesto attuale, la disposizione più innovativa della Direttiva risiede nel riconoscimento della necessità di incorporare le funzionalità necessarie per la fornitura di servizi di comunicazione elettronica a quelle che garantiscano la tutela dei dati personali: l’ipotesi è che esse (siano di natura hardware o software) possano essere incorporate nella Rete o in una parte qualsiasi dellapparecchiatura terminale dellutente. Si afferma esplicitamente cioè che il diritto alla privacy debba essere garantito a prescindere dall’evoluzione tecnologica, tanto da prefigurare la possibilità di adottare provvedimenti a livello comunitario che prescrivano ai produttori di hardware e software impiegati per i servizi di comunicazione elettronica di costruire il loro prodotto in modo da incorporarvi dispositivi che garantiscano la tutela dei dati personali e della vita privata dellutente. A conferma di quanto detto, l’art.4 prevede che il provider debba obbligatoriamente adottare appropriate misure tecniche e organizzative per salvaguardare la sicurezza dei suoi servizi, se necessario congiuntamente con il fornitore della rete pubblica di comunicazione in relazione alla sicurezza della Rete. L’Italia si è adeguata alla nuova normativa europea dotandosi di un Testo Unico sul Trattamento dei dati personali, che sostituisce - a partire dal gennaio 2004 - la prima fonte normativa nazionale sulla privacy risalente al 1996 (la L.675/96). Esso, conformemente alla Direttiva, presenta importanti novità soprattutto sotto il Profilo della sicurezza: il provider (in quanto titolare del trattamento di dati personali dei propri clienti), oltre a dover adottare misure organizzative, procedurali e tecnologiche che permettano il trattamento dei soli dati strettamente “necessari” al core dell’attività, è tenuto ad adottare i migliori strumenti tecnologici sul mercato per ridurre al minimo qualsiasi rischio di uso illecito dei dati: l’onere della sicurezza, cioè, è a carico del titolare del trattamento10. L’impostazione normativa europea e nazionale è tale per cui le funzionalità di Rete legate alla gestione della privacy e della sicurezza dovrebbero essere garantite proprio dalla ristrutturazione dell’architettura di base della Rete, dando alla natura delle stesse il riconoscimento di “bene pubblico” alla stregua della connettività. Un ulteriore strumento di tutela dell’utente è costituito dal Codice di deontologia e di buona condotta che l’art.12 del T.U. prevede debba essere adottato dalle varie categorie interessate al trattamento di dati personali: il Garante per la protezione dei dati personali aveva già promosso, in attuazione della Direttiva Comunitaria del 1995 [194], la sottoscrizione di un codice di deontologia e di buona condotta nell’ambito dei servizi di comunicazione e informazione offerti per via telematica e particolarmente nella rete web; tale Codice, una volta sottoscritto congiuntamente da soggetti rappresentativi del settore (la ANFOV11 – facente parte del gruppo di lavoro - ne ha già adottato uno) dovrà essere inserito nell’allegato A del testo unico acquisendo così la veste di fonte ordinamentale e rendendo il 9 Riconoscendo come un diritto, ai sensi della Convenzione europea per la protezione dei diritti delluomo e delle libertà fondamentali - la tutela delle informazioni archiviate nei dispositivi informatici - facendo esse parte della sfera privata dell’utente - la Direttiva sottolinea che l’uso di “software spia, bachi invisibili ("web bugs"), identificatori occulti ed altri dispositivi analoghi” dovrebbe essere consentito unicamente per scopi legittimi e lutente interessato dovrebbe esserne a conoscenza. D’altra parte essa evidenzia anche che i "cookies possono rappresentare uno strumento legittimo e utile, per esempio per lanalisi dellefficacia della progettazione di siti web e della pubblicità, nonché per verificare lidentità di utenti che effettuano transazioni on-line", e che pertanto il loro uso dovrebbe essere consentito purché siano fornite agli utenti informazioni chiare e precise sugli scopi dei marcatori, nonché sia loro consentita la possibilità di rifiutare che un marcatore o un dispositivo analogo sia installato nella propria apparecchiatura terminale. 10 Come osserva Monica Gobbato in Interlex (19.12.03) “quello che si evince tra le righe del nuovo testo è che diventa sempre più necessario non assolvere solo a dei meri oneri burocratici, ma soprattutto creare una reale cultura della privacy attraverso degli strumenti più complessi delle semplici informative e richieste di consenso. Mi riferisco alla creazione di strutture dedicate (uffici di sicurezza, nomine di responsabili interni ed esterni); all’elaborazione di procedure e manuali di sicurezza efficaci; all’elaborazione di contratti di outsourcing che prevedano la nomina del fornitore responsabile e apposite clausole a tutela delle informazioni; ai nuovi obblighi di dichiarazione di conformità da parte dei fornitori di servizi informatici; ai più stringenti obblighi di formazione e all’obbligo di allegare ai bilanci delle società di capitale l’avvenuta predisposizione del documento programmatico per la sicurezza”. 11 Associazione per la convergenza nei servizi di comunicazione.20
  20. 20. 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercatorispetto delle sue disposizioni una condizione essenziale per la liceità del trattamento dei dati da partedei providers.Quanto sussista un problema relativo alle norme che si occupano di privacy in Rete è però dimostratodall’approccio totalmente differente che alla questione hanno gli Stati Uniti. Sin dalle origini di Internete dell’e-commerce, mentre negli USA si è sempre tutelata la possibilità per le imprese di disporre delleinformazioni sulla clientela - con la conseguenza che veniva negata qualsiasi possibilità di interferenzanel settore economico di leggi a tutela della privacy - lEuropa è stata sempre accusata di arroccarsidietro l’alibi della riservatezza, avendo sempre ribadito il proprio timore sulle possibili cadute disicurezza nel corso delle transazioni economiche.Gli USA sono con il tempo rimasti dellopinione che anche in Internet, e in particolare nel contestodell’e-commerce, lapproccio più indicato fosse quello dellautodisciplina, mentre l’Unione Europea –nei consessi internazionali a ciò dedicati - premeva perché gli USA creassero un ente incaricato dellatutela della privacy che potesse partecipare al dibattito internazionale in materia: ciò avrebbe rivestitogrande importanza in chiave politica, fornendo ai sostenitori statunitensi della privacy un punto diriferimento nei rapporti con il Governo. Nel 2000 - nell’ambito dell’accordo detto di "Porto Sicuro" (SafeHarbor) - sono stati messi a punto da USA ed Unione Europea dei criteri congiunti per garantire alleimprese USA che svolgevano attività nell’Unione Europea di essere in regola con i più severi standardesistenti in Europa in questo settore12.Secondo una indagine condotta dalla Andersen Consulting13, nel 2001 il 75% dei siti web di impreseprivate non rispettava tali criteri: delle 75 imprese multinazionali esaminate, nessuna risultavarispettare tutti i 6 principi descritti, e solo 2 ne rispettavano cinque. Mentre l’80% delle imprese dava aiconsumatori adeguate possibilità di scelta in tema di marketing ed il 74% affermava di utilizzare i datiraccolti solo per le finalità indicate, appena il 25% forniva un’informativa adeguata e solo il 5%prevedeva misure che dessero ai consumatori effettive possibilità di far valere i propri diritti.Ancora nell’aprile 2002, mentre nel frattempo era stata ufficialmente dichiarata (attraverso la personadel presidente della Federal Trade Commission statunitense, competente per lapplicazionedellaccordo di Safe Harbor) l’opportunità di introdurre norme federali per combattere reati come il furtodi identità, è stata ribadita tuttavia la contrarietà a leggi che, sul modello della direttiva UE,contenessero disposizioni generali in materia di informativa e consenso del consumatore soprattuttose riferite ad Internet e commercio elettronico.La nuova norma che ha istituito nel novembre 2002 lHomeland Security Department (Dipartimento perla Sicurezza Interna) - un nuovo organismo sotto il controllo del governo federale adibito alla difesa dalterrorismo - ha marcato ancora più in profondità la linea divisoria tra USA e UE in tema di privacy: lanuova legge non solo consente agli investigatori del governo di tracciare senza la preventivaautorizzazione di un giudice le e-mail e il traffico Internet di chiunque sia sospettato di attentare allasicurezza nazionale (anche solo sulla base di una mera minaccia di probabile attacco informatico), maanche di tracciare il traffico Internet degli utenti da parte dei providers senza la preventivaapprovazione delle forze dellordine. Se con il Patriot Act del 2001 i provider erano autorizzati atracciare, analizzare e rendere pubbliche le comunicazioni dei propri utenti solamente dietro richiestamotivata della polizia o di un giudice, ora possono farlo di propria iniziativa purché preventivamente12 Tali criteri prevedono i seguenti obblighi : 1) informare i consumatori sull’utilizzazione dei dati personali raccolti; 2) utilizzare i dati solo per le finalità indicate; 3) permettere ai consumatori di accedere ai dati che li riguardano e di correggerli, se opportuno; 4) dare ai consumatori la possibilità di opporsi alla diffusione dei propri dati per scopi di marketing; 5) conservare i dati in modo da garantirne la sicurezza; 6) fornire rimedi giuridici per i consumatori che ritengono di aver subito una violazione della privacy.13 Informazioni tratte dall’articolo di Kathleen Murphy pubblicato sul sito www.Stateline.org il 16 agosto 2001. 21
  21. 21. 1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni autorizzati da mere "entità governative", nel caso sia in pericolo lincolumità fisica di qualsiasi persona14. Il risultato di tale situazione è evidenziato da una ricerca condotta da Jupiter Media Metrix nel 2003, secondo cui il 70% dei consumatori statunitensi continuano ad essere preoccupati per la propria privacy on-line15. E’ quindi evidente che – essendo nel caso di Internet insussistente qualsiasi vincolo geografico - non è possibile ipotizzare alle attuali condizioni una autorità centrale che garantisca il rispetto delle norme e l’applicazione delle sanzioni in relazione a tutti i servizi on-line e che le iniziative di normazione abbiano quindi soprattutto una rilevanza “culturale”. 1.1.d. L’evoluz ione tecno logica per la privacy In mancanza di una regolamentazione coerente a livello planetario [112], ci pare dunque che una tale autorità possa essere quanto meno surrogata da strumenti tecnologici tarati sulle preferenze dell’utente e sotto il controllo dell’utente. Da un punto di vista tecnologico ha assunto quindi rilevanza l’acronimo PET - Privacy-enhancing Technologies - ovvero quegli strumenti tecnologici che possono rassicurare parzialmente o totalmente l’utente sull’utilizzo dei propri dati personali e di navigazione. Alcuni di questi strumenti sono mutuati dal settore della security in Rete e per questo necessitano in 14 La diatriba relativa all’equilibrio tra diritti civili ed esigenze di sicurezza e di lotta alla criminalità ha preso ulteriore vigore in Italia con il cosidetto “decreto di Natale” (Decreto-legge 24 dicembre 2003, n. 354), che portava a cinque anni lobbligo di legge per gli operatori di telecomunicazioni di conservare i dati relativi alle comunicazioni telefoniche, via SMS, via Internet e via e-mail. Nonostante dal decreto fosse esclusa la registrazione dei contenuti delle comunicazioni, con la telematica (soprattutto nel caso dei dati del traffico internet) una chiara distinzione fra contatti e contenuti sarebbe venuta meno: poiché i "contatti" riguardano il numero del chiamante, del chiamato, la data e lora e la zona per i telefoni mobili, ma anche altri dati come il tragitto della comunicazione, mittente e destinatario e numero dei caratteri inviati per e-mail, la loro registrazione può infatti essere usata per ricostruire gli interessi e la rete delle relazioni sociali di ogni utente. Tali informazioni possono pertanto essere finalizzate ad una profilazione dei soggetti da cui e possibile ricavare dati sensibili, cioè opinioni politiche e religiose, stato di salute e orientamento sessuale, abitudini dacquisto e altri comportamenti sociali e soggettivi. In questo senso il decreto-legge conteneva significative modifiche al Codice in materia di trattamento di dati personali, del quale veniva integralmente riscritto lart. 132 (conservazione dei dati di traffico per altre finalità), a sua volta elaborato proprio per tenere conto delle modifiche avvenute nel mercato delle telecomunicazioni che ha trasformato i gestori di telefonia da soggetti pubblici a soggetti privati. Se il decreto fosse stato convertito in legge dopo i 60 giorni previsti, a ciò sarebbe potuto seguire – dati i costi di implementazione della norma – aumenti di tariffe per gli utenti e utilizzo delle informazioni così raccolte come asset strategico a fini di marketing o come beni da vendere a terze parti. Come sarà meglio evidenziato in 2.3, il decreto non è stato convertito ed è decaduto. 15 La ricerca evidenzia anche che solo il 40% legge linformativa sulla privacy prima di fornire i dati e che solo il 30% dei consumatori trova queste informative semplici da capire. L82% dei consumatori è più disposta a fornire dati personali alle aziende sui siti web in cambio di benefici o sconti, il 60% fornisce senza troppe resistenze lindirizzo e-mail, il 49% il proprio nome completo, il 19% il proprio numero di telefono, il 18% informazioni sulla propria famiglia.22

×