Università Cattolica del Sacro Cuore
Università Cattolica del Sacro Cuore

Funzioni Pubbliche
Controllo Privato

Presentazione

Con Internet «lo schermo, sul quale la persona proietta la sua vita, non è più soltanto quello del personal computer, si è enormemente dilatato, tende a coincidere con l’intero spazio della rete» (Rodotà, 2012).

Detta circostanza rappresenta un cambiamento a un «unprecedent level» (Smith, 2000) e tale «rivoluzione» (Floridi, 2014) è stata resa possibile da due eventi principali: il passaggio dal cd. Web 1 (Free Internet) al Web 2 (Social Web), e quello da quest’ultimo al cd. Web 3 (Internet of Things). Il primo passaggio ha permesso la nascita dei maggiori social network, il secondo lo sviluppo di un sistema di comunicazione attraverso il quale sono i medesimi oggetti – ad es. gli smartphone – a trasmettere informazioni utili ad ottenere, in cambio, servizi, come nel caso di una geolocalizzazione o di un’app di contact tracing: lo slogan dell’app tedesca analoga ad Immuni appare, in tal senso, paradigmatico: «Hände waschen, Abstand halten, Daten spenden» – «lavati le mani, mantieni la distanza, dona i dati»).

La rapida successione di questi mutamenti ha determinato la progressiva emersione di masse aggregati di dati – i cd. Big Data – «on a scale unthinkable even a decade ago» (Wisnewski, 2016, Della Morte 2018). Questi ultimi si distinguono per volume, velocità e varietà delle fonti (Mayer-Schönberger, Cukier, 2014), ma è sul piano qualitativo che si registrano le differenze più significative. Da tale prospettiva la ‘datificazione’ (datification) di ogni oggetto o esperienza si sta traducendo in una decisa mutazione identitaria. Né bisogna sorprendersene: questo «océan de 0 et 1» (Garapon, Lassègue, 2018) è innanzitutto uno sconvolgimento della rappresentazione il mondo, de-scritto attraverso segni che restano muti e opachi a meno che non li si interpreti attraverso uno specifico strumento di lettura: l’algoritmo.

Più ancora dei Big Data sono dunque gli algoritmi – ovvero le tecniche estrattive (data mining) e la relativa elaborazione attraverso l’Intelligenza Artificiale – il «new factor of production, similar to capital and labour» (World Economic Forum, 2011). Ma questa trasformazione non è al riparo da criticità: sebbene esercitino funzione di interesse pubblico, gli algoritmi sono gestiti da imprese private. Che si tratti di progettare una smart city, un’app a scopo sanitario o un software per calcolare il rischio di recidiva dei detenuti – come nel caso di Compas, adottato, non senza polemiche, nei tribunali statunitensi – gli algoritmi appartengono a società private sottoposte alle sole leggi di alcuni Stati e al di fuori di controlli internazionali (non esiste un trattato internazionale generale su Internet, e nemmeno un’Organizzazione Internazionale ad hoc).

Obiettivo della ricerca è perlustrare lo spazio tra funzioni pubbliche e controllo privato, per comprendere se le attuali strategie di governance multistakeholders (Governi, Organizzazioni Internazionali, Ong, esperti, imprese – un esempio significativo è la recente ‘Intesa etica’ siglata in Vaticano da Pontificia Accademia per la Vita, Microsoft, Ibm e Fao) sono in grado di colmare il divario.

Tale obiettivo si caratterizza rispetto al più generale campo di ricerca relativo al public/private divide perché la decisione algoritmica fondata sui dati rappresenta un’inedita modalità di esercizio del potere. Questa, incidendo su categorie portanti – come spazio e tempo – trasforma i riferimenti di numerosi settori (giuridico, economico, sociale, medico ecc.), imponendo un approccio rigorosamente multi-disciplinare (v. infra) anche per quanto concerne la cybersecurity.

Il lemma cyber ha un’etimologia interessante. Proviene da una voce dotta del greco antico (kyber) che significa, letteralmente, «timone». La questione è dunque doppia: chi è alla guida e dove si dirige.

RIFERIMENTI BIBLIOGRAFICI MENZIONATI