Posts tagged ‘privacy’

23 Giugno, 2017

Stefano Rodotà, Una costituzione per Internet

by gabriella
Stefano Rodotà

Stefano Rodotà

Stefano Rodotà è morto oggi. Lo ricordo come l’unico garante per la privacy che abbiamo avuto e uno dei pochi capaci di pensare in modo adeguato il diritto di e a Internet.

In attesa di uno spazio alternativo commerce-free, la libertà di chi naviga su Internet ha bisogno di protezione. Tratto da Micromega.

Perché si è tornati a discutere intensamente di nuove regole per Internet, addirittura di una sua “costituzione”? La spiegazione si trova nel congiungersi di una serie di fattori tecnologici, politici e istituzionali, che hanno modificato un contesto considerato ormai stabile, spingendo più d’uno a sottolineare che siamo di fronte a una possibile svolta storica.

read more »

Tags:
1 Marzo, 2014

Giovanni Sartor, Il diritto digitale come prova generale di un diritto post-liberale

by gabriella

internetNel 2002, in occasione di un congresso giuridico – XXIII Congresso nazionale della Società Italiana di filosofia giuridica e politica, Macerata 2-5/10/2002 – Giovanni Sartor propose una lettura del nuovo tipo di diritto che la digitalizzazione sta sovrapponendo ai sistemi normativi tradizionali. La tesi esposta da Sartor ne Il diritto della rete globale, evidenzia come la prevenzione e l’esecuzione automatica della norma, propri della governance digitale affermatasi dall’inizio del millennio con gli accordi internazionali sul copyright, sopprimano il fondamento kantiano del diritto moderno, vale a dire i principi di autonomia e libertà del cittadino. Il giurista ci guida, in questo modo, ad osservare in che modo accada, sottolineando l’inadeguatezza dell’idea comune che la sorveglianza sia fondamentalmente innocua e che debba temerla solo chi delinque.

Ci si potrebbe chiedere se non dovremmo accogliere con entusiasmo questa tendenza, e accettare il fatto che il diritto venga sostituito da forme più evolute di controllo sociale. Il governo dell’attività umana mediante computer potrebbe rendere vera l’antica utopia del superamento del diritto. Anziché usare la normatività per coordinate il comportamento degli individui (che richiede la cooperazione attiva della mente dell’individuo stesso, ed esige che egli adotti la norma quale criterio del proprio comportamento, o almeno che egli tema la sanzione), la società potrebbe governare il comportamento umano (nel cyberspazio) introducendo processi computazionali che abilitino solo le azioni desiderate. Come abbiamo osservato circa i nuovi modi di proteggere la proprietà intellettuale, quando si fosse in grado di rendere impossibili le azioni indesiderate rimarrebbe la necessità di vietare e punire esclusivamente il comportamento di chi tenti di ricreare la possibilità di tenere tali azioni (il tentativo dell’hacker di rimuovere le protezioni software). Tenendo conto della pervasività del cyberspazio e di come esso si vada compenetrando allo spazio fisico, diventerebbe in questo modo possibile governare in modo articolato e complesso i comportamenti del singolo, liberando la sua mente dell’onere di farsi carico del problema della normatività.

Giovanni Sartor, Il diritto della rete globale, 2002

read more »

20 Ottobre, 2013

Dalla sorveglianza moderna alla New Surveillance. Il ruolo delle tecnologie informatiche nei nuovi metodi di controllo sociale

by gabriella

sorveglianzaTratto dal Centro di documentazione su carcere, devianza, marginalità dell’Università degli Studi di Firenze.

1.1. Origini storiche dei processi di sorveglianza

 Il re prende nota di tutte le loro intenzioni,
Con mezzi che nemmeno possono immaginare

William Shakespeare, Enrico V

 

L’espressione società della sorveglianza” è stata spesso ascritta a David Lyon, sociologo canadese che ha studiato, in molte sue opere, gli effetti dei nuovi mezzi di controllo sociale, e delle loro interazioni con le più recenti tecnologie informatiche. In realtà, il primo a parlare di “società della sorveglianza”, è stato Gary T. Marx, in un articolo comparso nel 1985 sulla rivista The Futurist (1). Il sociologo statunitense analizza il forte cambiamento avvenuto nel passaggio dall’era moderna all’era postmoderna, in cui le nuove tecnologie assumono un ruolo principale nel nuovo assetto sociale, ed afferma senza timore che

grazie alla tecnologia informatica sta crollando una delle ultime barriere che ci separano dal controllo totale.

Gary T. Marx definisce questo fenomeno New Surveillance: lo scopo della sua analisi è proprio quello di marcare le differenze tra la sorveglianza sviluppatasi con la nascita degli stati moderni nel XIX secolo, quando la raccolta dati serviva allo stato per amministrare la nazione, e la sorveglianza contemporanea, quella in cui non solo lo stato, ma anche le aziende commerciali, le assicurazioni, agenzie ed organizzazioni dei più svariati settori raccolgono ed elaborano informazioni personali su chiunque, con lo scopo di controllarne e manipolarne le interazioni sociali, le preferenze, le opinioni.

read more »

10 Giugno, 2013

Edward Snowden: PRISM è un regime di intercettazione globale. La storia della NSA, il Leviatano voluto da Truman

by gabriella

Un articolo di Punto informatico sulle rivelazioni di Edward Snowden sulle violazioni di dati e conversazioni instaurato dall’intelligence americana. Dal Fatto quotidiano la storia della National Security Agency.

My sole motive is to inform the public as to that which is done in their name and that which is done against them.  I can’t in good conscience allow the US government to destroy privacy, internet freedom and basic liberties for people around the world with this massive surveillance machine they’re secretly building.

Edward Snowden

[youtube=http://www.youtube.com/watch?v=_Z99qFwsDmU]

E’ Edward Snowden l’uomo dietro le rivelazioni su PRISM, il programma dell’intelligence statunitense capace di intercettare, raccogliere e analizzare la stragrande maggioranza delle informazioni digitali immesse in Rete dagli utenti. Lo scandalo è destinato ad allargarsi ancora, mentre emergono i primi distinguo “tecnici” e tentativi di giustificazioni. Tentativi che non fanno altro che alimentare dubbi ulteriori.

Mentre le ombre di PRISM si allargano e su Internet infiammano il dibattito e lo sconcerto, Snowden si confessa al collaboratore del Guardian (Glenn Greenwald) che per primo ha svelato al mondo il sistema della NSA: il 29enne ex-assistente tecnico della CIA è attualmente impiegato presso Booz Allen Hamilton, uno dei più importanti contractor della difesa e dell’intelligence statunitensi.

read more »

16 Novembre, 2012

Herman T. Tavani, Philosophical Theories of Privacy: Implications for an Adequate Online Privacy Policy (2007)

by gabriella

Considerato che giusto ieri mi sono sentita proporre per la stipula di una polizza RCA sull’auto di mio figlio, uno sconto di cento euro se avessi accettato di farvi installare una scatola nera, leggerò presto questa ricognizione filosofica delle teorie della privacy.

Consiglio chi voglia cimentarsi, di leggere prima (o durante) i classici degli anni ’90 e ’00 sulla sorveglianza: Gilles Deleuze, Poscritto alle società di controllo e David Lyon, L’occhio elettronico. Privacy e filosofia della sorveglianza (1994) [qui l’originale inglese] e La società sorvegliata (2001). Gli strumenti per pensare tutto questo sono foucaultiani, ne parla nel video seguente l’ex garante per la privacy, Stefano Rodotà.

 

Pubblicato in “Metaphilosophy”,Volume 38, Issue 1, pages 1–22, January 2007.

Abstract: This essay critically examines some classic philosophical and legal theories of privacy, organized into four categories: the nonintrusion, seclusion, limitation, and control theories of privacy. Although each theory includes one or more important insights regarding the concept of privacy, I argue that each falls short of providing an adequate account of privacy. I then examine and defend a theory of privacy that incorporates elements of the classic theories into one unified theory: the Restricted Access/Limited Control (RALC) theory of privacy. Using an example involving data-mining technology on the Internet, I show how RALC can help us to frame an online privacy policy that is sufficiently comprehensive in scope to address a wide range of privacy concerns that arise in connection with computers and information technology.

read more »

5 Marzo, 2012

Ivan Fulco, Come nascondersi da Google. Vademecum per la privacy in rete. Munafò, Cosa sanno di noi i siti che visitiamo?

by gabriella

Dal 1° marzo, tra non pochi dubbi, sono entrate in vigore le nuove regole di privacy di Google. Piccolo viaggio tra i sistemi per regalare il meno possibile di se stessi al sistemi di tracciamento dei servizi di Mountain View di IVAN FULCO

Secondo i teorici del Grande Fratello (quello orwelliano, non quello Endemol), lo scambio non è per nulla equo: ogni giorno, Google permette ai suoi utenti di accedere a decine di servizi online in forma gratuita, ma il prezzo da pagare – per quanto non monetario – è comunque troppo alto. Sono tutti i dati che quotidianamente condividiamo con Mountain View (registrando un Google Account o anche solo eseguendo una ricerca), e che entrano nell’ecosistema del mercato pubblicitario a disposizione di decine di società. Google conosce il tuo nome, la tua posizione geografica, utilizza la tua cronologia di navigazione. Tutto con un obiettivo primario: fornire agli utenti inserzioni pubblicitarie mirate, per alimentare quel business che, solo nel 2011, ha stabilito un nuovo record, con un utile trimestrale di 9,72 miliardi di dollari. 

Dopo l’esordio, Il primo marzo, delle norme unificate sulla privacy1, il fronte degli scettici ha trovato tuttavia nuovi protagonisti. L’Unione Europea ha espresso “profonda preoccupazione” per le nuove regole2, sollevando dubbi sulla loro legalità. Il Presidente Obama3 ha avviato un piano per la protezione dei dati dei consumatori. Per diffondere una maggiore consapevolezza, una start-up italiana, Iubenda, sta sviluppando un servizio4 che mostri in tempo reale la diffusione dei nostri dati in Rete. Ma per un normale utente che non voglia condividere informazioni con Mountain View, qual è la soluzione?

Le armi di Google contro GoogleGli strumenti primari, paradossalmente, sono forniti da Google stessa. La pagina degli “Strumenti per la privacy”5, per iniziare, illustra tutte le procedure attraverso cui monitorare e cancellare i propri dati dagli archivi Google. È possibile eliminare elementi dalla cronologia di ricerca (“Controlli della Cronologia web”) o disattivare la registrazione delle chat (“Chat di Gmail non salvate nel registro”), ma soprattutto usare gli strumenti del “Data Liberation Front” che, per ogni servizio, spiega passo passo come esportare in locale i propri dati per poi cancellarli dai server remoti. 

read more »


%d blogger hanno fatto clic su Mi Piace per questo: