Sommario
Big Data: cosa sono, rischi ed opportunità

A partire dal 2011 le ricerche su Google iniziarono ad essere polarizzate sulla ricerca di Big Data, ma cosa
sono? Fare una ricerca su Google, fare un acquisto su Amazon, mettere un like, sono tutte azioni che
facciamo nel nostro quotidiano senza pensare che tutto ciò viene registrato e immagazzinato.
Tutte le persone stanno diventando “fabbriche di dati” che contribuiscono, spesso inconsapevolmente, alla
creazione di dati che vengono raccolti, analizzati e monetizzati.
“Big data” può essere tradotto letteralmente con “grandi dati” cioè un gran numero di informazioni che
vengono immagazzinate in uno spazio.
Le macchine sono sempre più potenti e riescono a gestire un numero di dati sempre maggiore, rendendo
possibile la nascita di nuove tecnologie, infatti con l’espressione “Big data” si vuole descrivere la capacità di
sviluppare attività di calcolo e intelligenza su grandissimi volumi di dati e di sviluppare più forme di lettura,
di interpretazione e di conoscenza.
Possiamo comprendere meglio i Big Data partendo dall’analisi dei loro quattro componenti essenziali:
● Informazione: i Big Data sono essenzialmente dati, organizzati allo scopo di estrarne il contenuto
informativo;
● Tecnologia: data l’esigenza di dotarsi di strumenti tecnologici specifici per l’utilizzo di questi dati;
● Metodi: visto il bisogno di usare metodologie analitiche particolari per la loro analisi;
● Impatto: in quanto i Big Data influiscono sulla nostra vita e sul nostro modo di lavorare, creando o
proponendosi di creare del valore.
Ad oggi vengono continuamente creati dati che generano overload di informazioni, basta pensare che ogni
minuto vengono prodotti dalle persone circa 400 ore di nuovi video caricati su YouTube, 3 milioni e mezzo
di ricerche su Google, 3 milioni di nuovi like su Facebook, scambiati 16 milioni di messaggi tramite
WhatsApp, WeChat e altre piattaforme. Oltre a questi bisogna tenere in considerazione i dati che vengono
prodotti dalle macchine. Dal momento che la tecnologia moderna ha consentito la creazione e
l’archiviazione di quantità crescenti di informazioni, il volume dei dati è aumentato vertiginosamente. Si
stima che il 90% dei dati a livello mondiale sia stato creato negli ultimi due anni.
Bisogna anche tenere in considerazione l’aumento del numero dei dispositivi dotati di sensori che generano
e distribuiscono dati in maniera autonoma attraverso una connessione a Internet. Questi creano una vera e
propria rete a sé, denominata Internet of Things (IoT, ovvero l’Internet delle cose), la quale trova vaste
applicazioni negli ambiti più vari.
Possiamo quindi affermare che i dati non derivino solo da un ridotto numero di dispositivi, ma da tutti
quelli che hanno un accesso ad internet, il quale oggi permette di controllare elettrodomestici, luci e
caldaie; sulle strade, invece, possiamo nominare le automobili connesse. Persone e macchine quindi
generano un enorme volume di informazioni, appunto i Big Data.
Altra caratteristica dei Big Data da sottolineare è la possibilità di essere generati con estrema velocità: i
sensori di una singola automobile intelligente, come una Tesla, possono produrre qualcosa come 80
gigabyte di dati al minuto. Possiamo quindi riassumerle: alto volume, grande velocità di generazione
e varietà di formato.
Tutto questo processo è stato favorito grazie al veloce sviluppo di tecnologie, che ha seguito un ritmo
esponenziale, che le ha portate ad essere sempre più efficienti e con capacità di calcolo maggiori.
Atto fondamentale legato alla raccolta dei Big data è la capacità di analizzarli, infatti non avrebbe senso
raccogliere tali quantità di dati senza sapere come trarne il massimo vantaggio. Questi calcoli analitici si
sono sviluppati in un ambito scientifico fortemente multidisciplinare (che comprende informatica,
matematica, statistica e altre discipline) che prende il nome di Data science. Questa è un settore
disciplinare che utilizza metodi scientifici, processi, algoritmi e sistemi per estrarre valore dei dati.
Questa disciplina mostra i trend e produce insight che le aziende possono utilizzare per prendere decisioni
più mirate e creare prodotti e servizi più innovativi, che maggiormente incontrano le preferenze del target.
I dati costituiscono la base dell’innovazione, ma il loro valore deriva dalle informazioni che i data scientist
possono ottenere e in base alle quali agire.
Nonostante il crescente utilizzo dei Big Data le norme sulla tutela dei dati personali ancora non sono
adeguate a questo mondo, in cui siamo tutti continuamente profilati. Qui si va in un campo che va oltre la
privacy e incide sulle libertà individuali e sociali.
Gli schemi di protezione attuali sono basati su un modello di gestione dei dati archiviati che è ancora legato
agli schemi del XX secolo, i quali miravano a conservare i dati volontariamente rilasciati dagli individui. Al
contrario, i Big data, partono invece dal concetto di archiviazione massiva dei dati e accanto ai dati
volontariamente rilasciati che, di fatto, possono costituire solo una piccola parte dell’archivio.
Possiamo suddividere i dati in:
● dati rilevati: ossia quelli che vengono estratti da osservazioni dei comportamenti degli individui
● dati elaborati che nascono dall’analisi e dall’elaborazione delle informazioni precedentemente
possedute per costruire un nuovo dato più complesso.
Un esempio di dati elaborati è rappresentato dalle profilazioni che costituiscono la vera potenzialità
commerciale dei big data, ma che nello stesso tempo sono la parte più delicata dal punto di vista della
privacy del processo, perché queste profilazioni possono essere utilizzate in maniera più o meno
trasparente per prendere delle decisioni e compiere delle azioni che hanno l’individuo come target.
La profilazione viene applicata su un vasto numero di soggetti che ne sono all’oscuro. Questa attività
andrebbe maggiormente regolamentata e dovrebbe essere oggetto di autorizzazione esplicita da parte
dell’utente perché su questo ambito si gioca una partita che va oltre il semplice problema di tutela della
privacy per arrivare ad incidere sulla libertà individuale e sulle libertà sociali.
Nel panorama moderno sarebbe opportuno un’autorizzazione del soggetto non solo per il trattamento
tradizionale del dato personale, ma anche per qualsiasi interferenza compiuta su qualsiasi informazione ad
esso connessa. Il soggetto o l’oggetto che tratta i dati e li elabora, generando dati derivati o inferiti da dati
posseduti, dovrebbe rendere trasparenti non solo le modalità di derivazione e di inferenza dei dati, ossia
l’algoritmo, ma anche la finalità dell’elaborazione e ricevere un espresso assenso.
Si rende quindi necessario richiedere l’autorizzazione esplicita per ogni utilizzo del trattamento dei dati in
possesso di un gestore che comporta la creazione di dati derivati o inferiti dai dati in possesso del gestore.
Anche se tutte queste informazioni potrebbero intimorire un qualsiasi navigatore del web, bisogna
ammettere che i rischi sono solo una faccia della medaglia, dall’altra parte si trovano grandi opportunità.
I big data comportano opportunità e vantaggi significativi, come ad esempio l’acquisizione di nuove
conoscenze e la scoperta di nuove relazioni, la personalizzazione delle offerte e delle informazioni, la
formulazione di pronostici migliori nei settori più disparati, una maggiore flessibilità delle imprese e delle
organizzazioni, l’ottimizzazione di processi e la possibilità di prendere decisioni basandosi maggiormente sui
fatti.
Le aziende, in particolar modo, possono beneficiare di questi dati in numerose situazioni attraverso la
costruzione di un vantaggio competitivo modellando e ridefinendo agilmente i processi di business con
l’uso ottimizzato, smart e in real-time, di informazioni provenienti da diverse fonti.
Secondo gli studi effettuati nelle aziende che hanno messo in atto progetti legati ai Big data, si nota come
queste abbiano hanno raggiunto vari obiettivi, quali:
● migliorare l’engagement con il cliente
● incrementare le vendite
● ridurre il time to market
● ampliare l’offerta di nuovi prodotti e servizi
● ottimizzare l’offerta attuale al fine di aumentare i margini
● ridurre i costi
● identificare nuovi mercati
Possiamo quindi affermare che queste moli di dati, se utilizzate correttamente, possono favorire
positivamente l’azienda, aprendo opportunità inimmaginabili e creando un enorme vantaggio competitivo.
Come abbiamo potuto constatare finora le opportunità legate all’utilizzo dei Big data sono incredibilmente
vaste, ma possiamo trovare degli esempi sull’utilizzo di questi non solo nel mondo aziendale, ma possono
essere applicati a varie realtà. Un esempio che si può fare è quello del sistema di credito sociale.
Social Credit System

Non è difficile ipotizzare un paese dove i nostri dati siano nelle mani di altre entità o distanti dalla nostra ristretta cerchia personale. Google, Facebook e tante altre piattaforme sanno già chi siamo, come ci comportiamo ogni giorno, quali sono i nostri amici e i nostri passatempi.
Quello che è più difficile da immaginare è che tutte queste informazioni e tutti questi dati possano essere resi pubblici e utilizzati da un governo per classificare la nostra vita pubblica e privata, con lo scopo di determinare il livello di affidabilità di ogni cittadino, permettendo di accedere o meno a certi vantaggi nelle esperienze quotidiane.
L’idea del “Sistema di Credito Sociale” è stata annunciata per la prima volta nel 2014 dal governo cinese, al fine di sviluppare un sistema nazionale per classificare la reputazione dei propri cittadini.
Funzionerà come un sistema di sorveglianza di massa, in cui, ad ogni cittadino, andrà assegnato un punteggio rappresentante il suo “credito sociale”. Il tutto sarà basato sulle informazioni possedute dal governo riguardanti la condizione sociale ed economica di ogni singolo individuo, sfruttando le tecnologie per l’analisi di Big Data.
L’obiettivo del progetto è quello di dare un vero e proprio “voto” a ogni cittadino in base ai comportamenti effettuati nella vita quotidiana. Ogni azione porterà vantaggi o svantaggi ai singoli individui che si ritroveranno in una “classifica reputazionale” in base alla quale attribuire premi o sanzioni.
Attualmente la partecipazione al Social Credit System è volontaria, ma entro la fine del 2020 sarà obbligatoria per tutti i cinesi (1.3 miliardi di persone), comprese le aziende e società con una licenza per il business in Cina. Per attivare e rendere operativo questo processo in cinque anni sono stati emanati oltre mille documenti e 350 normative.
Agenzie governative e società private stanno raccogliendo enormi quantità di dati, ovvero tutte informazioni che riguardano ad esempio le attività finanziarie, le azioni sui social media, i dati delle cartelle cliniche, il numero e la tipologia di acquisti online delle persone. Oltre a tutti questi dati, nel territorio cinese sono presenti circa 300 milioni di telecamere di sorveglianza (entro il 2020 se ne prevedono quasi 500 milioni) e software di riconoscimento facciale che permettono di raccogliere ulteriori immagini e informazioni per ogni singolo cittadino. Le telecamere assumono un ruolo cruciale tra la popolazione, poiché permettono alle autorità di localizzare un sospettato in soli 7 minuti.
Pertanto, nel sistema confluiscono dati provenienti dalle banche, da Internet, dai tribunali, dalle aziende.
I comportamenti deplorevoli determineranno la perdita di punti, mentre le attività socialmente utili ne faranno guadagnare.
L’idea è quella di costruire un sistema di sorveglianza che non ha eguali, al fine di migliorare la governance e incentivare i cittadini ad avere comportamenti corretti.
Nella lotta contro la criminalità, la Repubblica Popolare Cinese con il Planning Outline for the Construction of a Social Credit System (2014-2020), ha messo nero su bianco il progetto, suddiviso in quattro aree fondamentali: “onestà negli affari di governo”, “integrità commerciale”, “integrità sociale” e “credibilità giudiziaria”.
Il credit score delle persone è determinato dai vari comportamenti positivi o negativi. Ad ogni abitante è assegnato un punteggio che va da un massimo di 950 (livello AAA) a un minimo di 350 punti (livello D < 500 punti).
Il Social Credit System si aggiorna in continuazione a seconda di quello che una persona compie nella propria vita online e in quella offline.
Le azioni che possono compromettere il proprio credito personale includono ad esempio i debiti non pagati, le multe, le false recensioni sui prodotti online, l’attraversamento sulle strisce pedonali a semaforo rosso, fumare una sigaretta in un’area vietata, la mancata disdetta di una cena al ristorante e molto altro.
Ad un rating negativo corrispondono alcuni tipi di sanzioni:
- Divieto di volo. Attualmente è già comune in Cina; alcuni cittadini hanno già subito questa punizione, come il giornalista cinese Liu Hu, che ha scoperto di essere stato bandito dal volo perché il suo nome era presente in un elenco di persone non affidabili. Infatti, nel 2013 Liu è stato arrestato per diffamazione dopo aver pubblicato un post online molto critico nei confronti dei funzionari governativi. Tuttavia è chiaro che un punteggio al di sotto di una certa soglia potrebbe limitare fortemente una persona nei propri spostamenti.
- Esclusione da scuole private. I cittadini genitori di basso livello sono limitati anche quando si tratta di iscrivere i propri figli nelle migliori scuole della regione, compromettendo la loro istruzione.
- Rallentamento o esclusione dalla connessione Internet.
- Esclusione da lavori di alto prestigio. Persone con un punteggio basso rischiano di non poter ambire a posizione lavorative di alto livello.
- Esclusione da hotel.
- Registrazione su una “blacklist pubblica”.
Ad un rating positivo corrispondono una serie di ricompense, servizi gratuiti o garantiti come:
- Accesso facilitato ai finanziamenti. Nel caso di raggiungimento di un credito elevato ( > 600 punti) verranno attivati prestiti agevolati di 5000 Yuan (¥) per acquisti online.
- Accesso facilitato ad affitti e noleggi senza deposito cauzionale ( > 650 punti).
- Facilitazione di viaggi e spostamenti.
- Status sociale. Il punteggio dei cittadini può già essere utilizzato su diverse piattaforme come simbolo sociale.
Ma chi gestirà il rating?
Il Social Credit System sarà gestito da due grandi aziende: WeChat (app cinese di messaggistica, social media e pagamento mobile multiuso sviluppata da Tencent con 895 milioni di utenti attivi in Cina), attraverso China Rapid Finance (partner e sviluppatore dell’app WeChat), e Alibaba (sito di e-commerce cinese che permette di acquistare prodotti di vario genere all’ingrosso), attraverso Sesame Credit (di Ant Financial Service Group, azienda che gestisce Alipay, la PayPal cinese).
Il sistema genererà un rating basandosi su cinque fattori, o linee guida, che verranno utilizzate per la valutazione dei cittadini cinesi:
- Storia Creditizia: valuta se la persona è in linea con i pagamenti delle tasse o delle bollette.
- Capacità di adempimento: valuta la capacità reale del cittadino di far fronte ai suoi adempimenti contrattuali, fiscali, ecc.
- Caratteristiche personali: accerta ad esempio il numero di telefono, l’indirizzo di casa, di ogni cittadino.
- Comportamento: si andrà ad analizzare, studiare e giudicare ogni abitudine dei cittadini. Un esempio di comportamento negativo è una persona che gioca molto tempo ai videogames, mentre un caso positivo è l’acquisto di pannolini al supermercato per il proprio figlio/a.
- Relazioni Interpersonali: viene valutata la tipologia dei post pubblicati sui social network, inoltre, è importantissimo per il Governo Cinese sapere cosa pensano di lui le persone.
Per quanto riguarda le aziende, il credit score vale anche per esse. Le autorità di Pechino raccoglieranno dati anche sulle attività delle imprese, per ricavare una valutazione sul loro comportamento. Aziende con un rating positivo potranno godere di tasse più basse e corsie preferenziali nelle gare d’appalto ad esempio. Al contrario, aziende con un rating negativo subiranno ispezioni più frequenti e pagheranno imposte più alte.
Con questo sistema il governo vuole dotarsi di strumenti per monitorare e controllare l’operato delle imprese, trattenendo tutti coloro che collaborano con organismi fuorilegge.
Il governo è ben consapevole che il successo di questa struttura dipende fortemente dalle infrastrutture di reti di dati. Al fine di mettere a sistema questa enorme mole di Big Data, le amministrazioni cinesi stanno organizzando un’attività di condivisione delle informazioni, che coinvolge istituti di credito, compagnie aeree, linee ferroviarie, dogane e molti altri enti.
Ad oggi, la maggior parte di cittadini ha una visione favorevole nei confronti di questo sistema. Nelle province dove è stato implementato, l’80% della popolazione si è dichiarata favorevole ed entusiasta in quanto si sono già percepiti i primi cambiamenti, come la puntualità nel pagamento dei debiti.
In definitiva, il Social Credit System, sarà uno strumento utilizzato per raggiungere la massima trasparenza e fiducia in tutti gli aspetti della popolazione cinese, attraverso l’utilizzo della realtà aumentata e dei i Big Data.
Emergency Management: uso dei Big Data nelle catastrofi naturali e pandemie

Il contributo dei Big Data si rivela anche fondamentale nella gestione di calamità naturali o emergenze
sanitarie, proprio come quella a cui stiamo assistendo oggi. Utilizzando gli strumenti necessari, è possibile
convertire la vasta e grezza quantità di dati in informazioni di valore che possono rappresentare un
vantaggio significativo nella conoscenza e gestione di situazioni critiche. In questi casi i Big data sono
finalizzati ad individuare i rischi e le minacce, monitorandone l’esposizione in modo tale da rispondere
prontamente senza lasciarsi cogliere impreparati.
I Big Data rappresentano una reale risorsa per l’Emergency Management, termine usato per indicare la
gestione di situazioni di emergenza, durante le quali è necessario coordinare adeguatamente obiettivi e
risorse per farvi fronte. Le informazioni utili possono essere aggiornate in tempo reale e possono provenire
da diverse fonti tra le quali: i social media, dispositivi e sensori tecnologici.
In particolar modo le informazioni acquisite dalla comunicazione sui social media, si sono rivelate decisive
nel pronto intervento dei soccorsi in diverse catastrofi naturali. Il terremoto di Haiti avvenuto nel 2010, può
essere citato come episodio emblematico di come i social media abbiano contribuito alla diffusione di
informazioni di ampia risonanza, rivelatesi fondamentali per il repentino intervento dei soccorritori. Questo
dimostra come la rete di interazione e di scambi che si crea online nei momenti di pericolo, favorisca una
risposta rapida e rassicurante tra le persone, dimostrandosi anche un prezioso sostegno per le azioni di
soccorso. La diffusione delle informazioni sui social avviene in tempo reale e questo è decisamente il
fattore più determinante. I cittadini si fanno testimoni di un avvenimento in un preciso spazio e arco
temporale. La facilità con cui è possibile accedere alla rete consente l’amplificazione della conoscenza del
fenomeno. Queste informazioni generate dagli utenti, vengono combinate con le informazioni dei rilevatori
esperti per risultare determinanti nell’organizzazione e nella tempestività della risposta.
Restando sempre nell’ambito dei social media, è possibile focalizzarsi su uno strumento di grande
funzionalità: il crowdsourcing. In questo specifico contesto legato alle emergenze, il crowdsourcing è inteso
come una collaborazione tra utenti della rete che trasmettono in modo coordinato informazioni utili per
favorire un pronto intervento. In questi termini un possibile esempio è dato dall’uragano Sandy,
abbattutosi su New York nel 2012. Durante questa calamità naturale i cittadini hanno volontariamente
condiviso su Twitter la geolocalizzazione delle persone che necessitavano aiuti. Questo ha permesso un
repentino soccorso sia da parte degli operatori e sia da parte dei cittadini stessi.
La forza e l’impatto delle informazioni provenienti dai social media e dal crowdsourcing, sono stati
riconosciuti dall’UE che qualche anno fa ha deciso di finanziare un progetto in grado integrare
efficacemente i dati provenienti dai social network con quelli delle strumentazioni tecnologiche già in
possesso. Il nome del progetto è I-REACT (Improving Resilience to Emergencies through Advanced Cyber
Technologies) e nasce dall’attenzione rivolta al sempre maggior aumento di catastrofi naturali legate al
cambiamento climatico. L’intento della piattaforma I-REACT è quello di assimilare dati provenienti da varie
fonti, inclusi social media e crowdsourcing, per ottenere informazioni in tempo reale e gestire
efficacemente la situazione di pericolo. In questo modo si integreranno i sistemi e le tecnologie già a
disposizione per queste emergenze con il contributo diffuso dai cittadini. Questo progetto prevede anche
un’applicazione scaricabile tramite il Play store per segnalare un pericolo in corso. I cittadini possono
condividere su questa app la foto del tragico avvenimento condividendone la posizione, identificando la
tipologia di pericolo (terremoto, incendio, alluvione ecc.) e aggiungendo indicazioni relative ai danni o
persone a rischio. Questa segnalazione sarà visibile anche agli altri utenti dell’app e contribuirà a creare una
mappa dei rischi in tempo reale. Il progetto, avviato circa due anni fa, si sta continuamente
implementando, dimostrandosi un modello innovativo di Emergency management, il primo a livello
europeo in grado di offrire una perfetta combinazione di dati provenienti da sistemi tecnologici, dalla
protezione civile e dagli abitanti.
Questo dimostra come ciascun cittadino possa rivelarsi una preziosa fonte di informazioni, dimostrandosi
un prezioso contributo nella gestione dell’emergenza.
Restando in tema di applicazioni mobile e della loro implicazione nella gestione delle emergenze, è
possibile citare l’app Immuni, un esempio attuale di come la tecnologia dei device si incontra con le
informazioni veicolate dagli utenti. Pensata per far fronte a questa attuale situazione di pandemia, Immuni
ha generato intorno a sé un forte dibattito su come vengano forniti e archiviati i dati dei singoli cittadini.
L’applicazione sarà scaricabile solo su base volontaria, sfruttando la tecnologia Bluetooth consentirà di
individuare e rintracciare le persone che sono venute in contatto con chi si è risultato positivo al Covid-19.
Uno strumento ideato per tutelare la rete di contatti dei casi positivi e per arginarne quindi la diffusione.
Sebbene i dati scambiati tra gli smartphone delle persone con cui si entra in contatto siano criptati, sono
nate diverse critiche e perplessità sulla loro effettiva anonimità e sulla loro archiviazione. Se queste
informazioni da una parte possono aiutare a circoscrivere eventuali nuovi contagi, dall’altra contribuiscono
a creare una grande banca dati della quale non sono ancora ben chiare le modalità di utilizzo e tempi di
conservazione.
Tuttavia, al di là del dibattitto che si è creato, la realizzazione di una app per arginare il contagio di un virus
fa riflettere su come l’individuo stesso possa contribuire a mettere in allerta sé stesso e gli altri.
In questa situazione di pandemia, dove il contagio del virus si diffonde rapidamente, è fondamentale
individuare in tempo reale chi manifesta sintomi e avere una mappa che ripercorra gli spostamenti dei
potenziali casi positivi. Questo può essere reso possibile grazie ai modelli matematici e dagli algoritmi, ma
perché le previsioni e analisi siano aggiornate ed ottimizzate tutto parte anche dalla necessità di raccogliere
più dati possibili dalle persone. Oltre allo sviluppo della già citata app Immuni, per gestire l’emergenza
coronavirus in Italia è stata lanciata su charge.org la petizione #donaituoidati. L’iniziativa è stata promossa
lo scorso Marzo dal pro-rettore del Politecnico Giulio Noci e Ottavio Crivaro, amministratore delegato di
Moxoff. L’intenzione è quella di creare la consapevolezza nei cittadini che in questa situazione di assoluta
emergenza i propri dati, di geolocalizzazione e biometrici in primis, possono contribuire alla tutela della
collettività.
Questi progetti lanciati nel nostro Paese si ispirano in qualche modo alle modalità di azioni messe in atto
dalla Corea del Sud per arginare e controllare la proliferazione del virus. Oltre ad una rapida e massiva
esecuzione di test a tappeto sulla popolazione per individuare il più possibile i casi positivi, la Corea del Sud
si è servita anche delle moderne tecnologie per raccogliere Big Data. Nel paese asiatico è stata resa
disponibile una app chiamata Corona 100m che ha registrato un gran numero di download. La funzione
dell’app è quella di geolocalizzare i luoghi dove sono presenti persone contagiate. I dati ottenuti dall’app
confluiscono in un sistema centralizzato che li integra con quelli delle telecamere di sicurezza. Il modello è
risultato efficace. Stando a quanto riportato dalle fonti coreane, lo svolgimento dei test in modo capillare e
l’uso dei Big Data hanno scongiurato una seconda ondata di contagi.
Questo modello di gestione dell’emergenza lo si vorrebbe replicare anche in altri Paesi, come si sta già
dimostrando in Italia. Le informazioni personali fornite dagli utenti, combinate con i dati del Servizio
sanitario e le tecnologie possono contribuire a realizzare una mappatura dei contagi e rete di collegamenti
in modo tale da contenere il virus.
Restando sempre nel continente asiatico, un caso interessante di come le applicazioni tecnologiche abbiano
favorito il contenimento tramite i dati degli utenti, è rappresentato dalla Cina, il Paese epicentro della
pandemia. Per quanto riguarda i trasporti, la China Electronics Technology Group Corporation ha divulgato
online una piattaforma di analisi che consente ai viaggiatori di inserire dei dati tra i quali: il mezzo di
trasporto utilizzato e i propri dati personali (nome, cognome e numero di documento d’identità). Tramite la
scansione di un QR-code con lo smartphone consente agli utenti di verificare se hanno preso gli stessi voli,
treni o autobus di casi confermati o sospetti. Questo sito, pubblicato l’8 Febbraio scorso, è diventato virale
in breve tempo e ha ricevuto più di 150 milioni di visite.
Tuttavia quando si tratta di diffondere dati così strettamente personali, anche se in forma anonima, questo
genera sempre qualche perplessità in ambito di privacy. Questo dipende molto dalla diversità sociale,
culturale e politica dei Paesi. Mentre i Paesi orientali sembrano condividere e accettare la diffusione dei
propri dati per scopi sanitari, in Occidente la tensione e l’incertezza sulla loro tutela e utilizzo rimane ancora
accesa.
Tralasciando il tema della tutela dei propri dati, quello che emerge da tutti i precedenti esempi e modelli è
che i Big Data giocano un ruolo fondamentale nell’Emergency Management. Le sofisticate metodologie di
analisi combinate con il contributo dei cittadini possono delineare un piano più chiaro ed esaustivo sulla
situazione critica. Si può quindi affermare che i Big Data contribuiscono nettamente a migliorare le capacità
di gestione e le scelte decisionali dell’Emergency Management.
Data Ethics e responsabilità aziendale

La complessità e specificità che ruota attorno ai Big Data li ha resi, negli ultimi anni, oggetto di molte discussioni. Soprattutto dopo il famoso scandalo di Cambridge Analytica nel 2018 si è acceso un forte dibattito attorno all’utilizzo dei dati personali e sulla questione etica che questi sollevano.
Dagli albori della rete negli anni Novanta ai giorni nostri, le cose sono molto cambiate. Come osserva Ugo Mattei in Beni comuni. Un manifesto, nel mondo della rete si impone oggi una governance monopolizzata da grandi poteri con fini commerciali. Internet costituisce una mastodontica infrastruttura globale che trasforma gli utenti in numeri e poi in consumatori e ciò caratterizza l’attuale sviluppo capitalistico. L’enorme potere e le ingenti disponibilità finanziarie detenute da alcune grandi corporation permette loro di mettere in atto un sistema complesso di raccolta dati ed indirizzamento degli interessi e scelte degli utenti solitamente verso offerte preconfezionate, per lo più di natura commerciale.
Un caso emblematico è quello di Target che, grazie ad un sofisticato algoritmo, ha capito in anticipo che un adolescente di Minneapolis fosse incinta ancora prima che lo scoprissero i suoi genitori. Target attribuisce ad ogni cliente un numero ID ospite legato alla sua carta di credito, nome o indirizzo e-mail, raccogliendo poi tutta la cronologia di acquisti effettuati o qualsiasi altro dato rilevante registrato dall’azienda o acquistato dall’esterno. In questo modo, sono stati costruiti vari modelli di comportamento basati sulle abitudini di acquisto dei clienti, così da ottenere informazioni importanti dalle categorie di utenti e, in ottica puramente commerciale, poter consigliare al meglio prodotti compatibili ed affini a quelli acquistati in precedenza. Per il caso delle donne in gravidanza, il modello costruito non si è basato su acquisti espliciti, come pannolini o culle, ma su un aumento dell’acquisto di vitamine e borse capienti. Acquisti laterali, ma che hanno portato alla luce un tipico modello legato agli utenti, estraendo informazioni precise e sensibili.
È questo lo stesso meccanismo che impera nei social media quando vengono raccolte, analizzate e utilizzate le nostre informazioni per costruire piccoli modelli di comportamento, rilevati tra milioni di persone, che consentono di scoprire e prevedere le nostre azioni future, le nostre preferenze politiche, il nostro tipo di personalità, il nostro genere, l’orientamento sessuale, la religione, l’età, l’intelligenza, ma anche i nostri rapporti con le persone e quanta fiducia abbiamo in loro. Tutto ciò non deriva esclusivamente da informazioni considerate ovvie, ma si basa anche su un meccanismo sociologico ormai consolidato, quello dell’omofilia: ci circondiamo di persone con interessi e background culturale affine al nostro. Grazie al nostro bisogno di socialità e alla nostra estrema e gratuita sincerità suoi social, condividiamo ogni tipo di informazione personale in rete, rendendo ormai sensibile ogni dato, rischiando di ledere la nostra privacy e rendere nullo il confine tra mondo online e offline.
Prendiamo ad esempio il rapporto tra fotografie e riconoscimento facciale. Nel 2010, in un solo mese sono state caricate su Facebook circa 2,5 miliardi di foto di cui la maggior parte erano state identificate. Nello stesso arco di tempo, la capacità dei computer di riconoscere le persone nelle foto si è triplicata. Come afferma Alessandro Acquisti, un aumento della disponibilità di dati facciali, un miglioramento nella capacità dei computer di riconoscere i volti ma anche il cloud computing, offrono a chiunque un potere di gestione dell’infrastruttura informatica che fino a qualche anno fa era appannaggio solo delle agenzie di sicurezza, ma ora è disponibile a chiunque, dovunque. In un esperimento condotto da Acquisti e il suo team al campus della Carnegie Mellon University, sono state scattate delle foto con la webcam ad alcuni studenti e chiesto loro di compilare un questionario su un pc portatile. Mentre compilavano il questionario, le foto scattate sono state caricate su un cluster di cloud-computing e, tramite un riconoscitore facciale, sono state incrociate con un database contenente migliaia di immagini caricate sui profili di Facebook. Quando il soggetto aveva compilato l’ultima pagina del questionario, la pagina era già stata aggiornata dinamicamente con le 10 foto che meglio combaciavano trovate dal sistema di riconoscimento facciale ed è stato chiesto ai soggetti di indicare se si riconoscevano nella foto. La maggior parte degli studenti non era in grado di riconoscersi, ma il computer riconosceva un soggetto su tre. Lo studio ha dimostrato come sia possibile, tramite il riconoscimento facciale, trovare informazioni disponibili pubblicamente e dedurre informazioni non disponibili. Il tutto porta ad implicazioni a livello socio-culturale: l’immensa disponibilità di dati non porta ad una diminuzione di bias e pregiudizi, ma anzi, rischia di alimentarli e danneggiare le persone e le loro vite in generale.
Dagli algoritmi al sistema di tracciamento, è innegabile quindi come i Big Data siano il perno attorno a cui ruota buona parte del sistema del WWW ed è pressoché impossibile riuscire a smontare o perfezionare questo meccanismo. Nonostante il GDPR e la creazione di linee di condotta, è ancora impossibile ridare nelle mani degli utenti la propria privacy e impedire alle aziende di vendere e sfruttare subdolamente i dati sensibili.
Cosa è possibile fare quindi di fronte a questo apparente sopruso a cui milioni di internauti sono sottoposti ogni giorno?
Luciano Floridi, eminente filosofo italiano, ci offre una soluzione: i Data Ethics. Una recentissima branca della filosofia etica che studia e valuta i problemi morali legati ai dati, agli algoritmi e pratiche al fine di elaborare e supportare soluzioni alternative rispettose dei diritti di cui tutti i digital citizens sono titolari.
Luciano Floridi non demonizza l’utilizzo dei dati ma anzi ne riconosce l’importanza e le opportunità che essi offrono (ad esempio in situazioni di emergenza sanitaria), questo però non deve lasciare spazio ad interpolazioni più o meno manifeste o più o meno lecite. L’uso esteso ed incrementale che si sta facendo dei dati personali talvolta molto sensibili, la crescente importanza degli algoritmi nel Machine Learning e nell’intelligenza artificiale e, al contempo, la graduale riduzione del contributo umano in molti processi ormai automatici e robotizzati, rende sempre più importante un ragionamento attorno alle questioni di legittimazione, responsabilità, giustizia e rispetto.
Floridi sostiene che promuovere lo sviluppo e le applicazioni della scienza dei dati garantendo nel contempo il rispetto dei diritti umani e dei valori che modellano la società dell’informazione aperte, pluralistiche e tolleranti è una grande opportunità di cui possiamo e dobbiamo trarre vantaggio. Non sarà semplice raggiungere un equilibrio così solido, ma se si trascurano le questioni etiche, si potranno creare impatti negativi e rifiuti sociali, non riuscendo a far progredire sia l’etica che la scienza dei dati.
Floridi stabilisce dunque alcuni principi guida che devono essere adottati e seguiti nell’applicazione di ogni progetto scientifico che impatti, anche da remoto, sulla vita umana per garantire che le opportunità non vengano perse. L’accettabilità sociale o, ancora meglio, la “preferibilità sociale” in primis, per non dare troppa enfasi alla protezione dei diritti individuali in contesti sbagliati, può portare a regolamenti troppo rigidi e questo, a sua volta, può paralizzare le possibilità di sfruttare il valore sociale della scienza dei dati.
Il compito più impegnativo dell’etica dei dati è quello di mantenere un equilibrio ben bilanciato tra il rifiuto sociale e il divieto legale, per raggiungere soluzioni che massimizzino il valore etico della scienza dei dati a beneficio delle nostre società, di tutti noi e dei nostri ambienti. Nel realizzare questo compito, l’etica dei dati può fondarsi sulle basi fornite dall’etica informatica e dell’informazione, che si è concentrata negli ultimi 30 anni sulle principali sfide poste dalle tecnologie digitali. La ricca eredità lasciata dall’etica informatica e dell’informazione è molto preziosa ed innesta proficuamente l’etica dei dati sulla più grande tradizione etica in generale. Allo stesso tempo, l’etica dei dati perfeziona l’approccio approvato finora nell’etica dei computer e delle informazioni, in quanto cambia il livello di astrazione (LoA) delle indagini etiche da un centro di informazione (LoAI) a uno incentrato sui dati (LoAD) delle basi di dati analizzate.
Il livello di astrazione basato su un centro di informazioni (LoAI) ha quindi spostato l’attenzione dai mezzi tecnologici al contenuto (informazioni) che possono essere create, registrate, elaborate e condivise con tali mezzi. Nel fare ciò, LoAI ha sottolineato le diverse dimensioni morali delle informazioni, ad esempio l’informazione come fonte, il risultato o il bersaglio di azioni morali, portando alla progettazione di un approccio macroetico in grado di affrontare l’intero ciclo di creazione, condivisione, archiviazione, protezione, utilizzo delle informazioni e possibile distruzione.
Il passaggio dall’etica dell’informazione all’etica dei dati è probabilmente più semantico che concettuale, ma evidenzia la necessità di concentrarsi su ciò che viene gestito come il vero invariante delle nostre preoccupazioni. Non è l’hardware che causa problemi etici, è ciò che l’hardware fa con il software e i dati che rappresentano la fonte delle nostre nuove difficoltà. Il livello di astrazione incentrato sui dati (LoAD) mette a fuoco le diverse dimensioni morali dei dati. Nel fare ciò, evidenzia il fatto che problemi etici come la privacy, l’anonimato, la trasparenza, la fiducia e la responsabilità riguardano la raccolta, la cura, l’analisi e l’uso dei dati prima che riguardare le informazioni, e quindi sono meglio compresi a quel livello.
Quindi sarà ora possibile definire l’etica dei dati come la branca dell’etica che studia e valuta i problemi morali relativi ai dati (inclusi generazione, registrazione, cura, elaborazione, diffusione, condivisione e uso), algoritmi (compresa l’intelligenza artificiale , agenti artificiali, machine learning e robot) e pratiche corrispondenti (compresi innovazione responsabile, programmazione, hacking e codici professionali), al fine di formulare e supportare soluzioni moralmente valide (ad es. comportamenti corretti o valori corretti). Ciò significa che le sfide etiche poste dalla scienza dei dati possono essere mappate all’interno dello spazio concettuale delineato da tre assi di ricerca: l’etica dei dati, l’etica degli algoritmi e l’etica delle pratiche.
L’etica dei dati si concentra sui problemi etici posti dalla raccolta e dall’analisi di grandi set di dati e su questioni che vanno dall’uso dei big data nella ricerca biomedica e nelle scienze sociali, alla profilazione, alla pubblicità e alla filantropia dei dati nonché ai dati aperti. In questo contesto, le questioni chiave riguardano la possibile ri-identificazione delle persone attraverso il data mining, il collegamento, la fusione e il riutilizzo di set di dati di grandi dimensioni, nonché i rischi per la cosiddetta “privacy di gruppo“, quando l’identificazione di tipi di individui, indipendentemente dalla disidentificazione di ciascuno di essi, possono portare a gravi problemi etici, quali discriminazione di gruppo (come ad esempio età, etnia, sessismo) e forme di violenza mirate al gruppo. La fiducia e la trasparenza sono anche argomenti cruciali nell’etica dei dati, in connessione con una riconosciuta mancanza di consapevolezza pubblica di opportunità, rischi, benefici e sfide associati alla scienza dei dati. Ad esempio, la trasparenza è spesso sostenuta come una delle misure che possono favorire la fiducia. Tuttavia, non è chiaro quali informazioni debbano essere rese trasparenti e a chi debbano essere divulgate.
L’etica degli algoritmi affronta i problemi posti dalla crescente complessità e autonomia degli algoritmi ampiamente conosciuti (ad esempio includendo l’intelligenza artificiale e agenti artificiali come i bot di Internet), specialmente nel caso di applicazioni di apprendimento automatico. In questo caso, alcune sfide cruciali includono la responsabilità morale e la responsabilità sia dei progettisti che dei data scientist riguardo alle conseguenze impreviste e indesiderate, nonché alle opportunità mancate. È per questi motivi che sono sempre più al centro di studi e ricerche più approfondite sia la progettazione etica e l’auditing dei requisiti degli algoritmi e la valutazione di risultati potenziali e indesiderabili, come ad esempio la discriminazione o promozione del contenuto antisociale.
Infine, l’etica delle pratiche (compresa l’etica professionale e la deontologia) affronta le domande urgenti riguardanti le responsabilità di persone e organizzazioni in relazione ai processi, alle strategie e alle politiche dei dati, compresi i data scientist, con l’obiettivo di definire un quadro etico per modellare codici professionali sull’innovazione responsabile, lo sviluppo e l’utilizzo, che possono assicurare pratiche etiche che promuovono sia il progresso della scienza dei dati sia la protezione dei diritti di individui e gruppi.
Dall’analisi di Luciano Floridi, emergono tre questioni centrali: consenso, privacy dell’utente e uso secondario. Proprio per questo motivo e per garantire la trasparenza e la riservatezza lungo tutto il ciclo di estrazione di dati, nel 2018 un gruppo di ricercatori italiani ha redatto l’Ethical CheckList (ECL) per l’elaborazione e la protezione dei dati. L’obiettivo principale che si è voluto perseguire nella formazione della ECL è stata l’identificazione dei parametri etici più rilevanti da tenere in considerazione quando si intraprende una ricerca, al fine di elaborare dei dati ed estrarne conoscenza. Inoltre si vuole comprendere il loro reciproco rapporto, per individuare gli opportuni compromessi, così da integrare le questioni etiche nei processi di selezione ed esplorazione dei dati.
Un esempio di tali parametri può essere il seguente:
- Trasparenza (transparency): dare all’utente la possibilità da parte di sapere e controllare quali dei propri dati vengono memorizzati e come verranno utilizzati;
- Responsabilità (accountability): riguarda la capacità di un fornitore di dati di controllare che questi vengano utilizzati correttamente e nel rispetto di regole prestabilite, per assicurare il conseguimento di risultati comprensibili e di facile interpretazione;
- Equità (fairness): si intende la non discriminazione o non polarizzazione (bias) dei risultati;
- Autorevolezza (trustability): serva a garantire la qualità della sorgente in termini di origine (provenance) dei dati che mette a disposizione, della loro autenticità (ad esempio facendo uso di metadati);
- Diversità: si tratta di utilizzare fonti differenti per evitare polarizzazioni e risultati falsati;
- Qualità dei dati: i dati devono sempre essere precisi, accurati, completi, corretti e aggiornati;
- Protezione dei dati: in termini di sicurezza e privacy.
Partendo dai dati, bisogna compiere alcuni passi principali, al fine di effettuare una completa e corretta produzione di conoscenza. I tre passi fondamentali sono:
- selezione delle sorgenti che contengono i maggiori dati di interesse ai fini della ricerca o dell’analisi da svolgere;
- integrazione dei dati presenti nelle sorgenti conformi all’obiettivo di interesse;
- estrazione della conoscenza utilizzando uno o più metodi considerati da noi più appropriati ai fini della nostra ricerca.
Mentre negli ultimi decenni la comunità scientifica e le aziende informatiche a livello mondiale hanno generato delle enormi quantità di ricerche e di sistemi che permettono di svolgere queste operazioni, tali sviluppi non hanno tenuto correttamente in considerazione le possibili conseguenze di un uso eticamente scorretto delle tecniche prodotte. Dunque è opportuno intervenire chiedendosi innanzitutto quali parametri etici sopra elencati siano i più appropriati ed importanti al fine di ottenere dei corretti risultati nell’analisi che ci si prefigge.
La responsabilità alla quale sono chiamate le aziende e le big corporation è uno snodo fondamentale per l’etica dei Big Data. L’incremento esponenziale dell’utilizzo di dati personali e la consapevolezza crescente da parte dei clienti, impone una pressione sempre maggiore agli attori commerciali. Se l’interesse dell’imprese verso principi etici come sostenibilità ambientale e diritti umani non è una novità, è interessante notare come un’etica digitale possa essere una fattore strategico nella comunicazione dei brand values delle aziende stesse. Secondo la multinazionale IT Gartner infatti, l’etica digitale rientra tra i top trend strategici per l’attività delle aziende nel 2019. Tutelare la privacy e porre attenzione alle esigenze di riservatezza dei propri clienti è infatti un fattore fondamentale e discriminante per molti consumatori. Un uso etico dei dati personali rappresenta infatti un importante vantaggio competitivo che permette di coniugare molteplici interessi: il rispetto delle normative vigenti in materia di tutela dei dati personali, i diritti dei consumatori e la responsabilità aziendale nei confronti della società stessa.
La delineazione di un’etica nel campo dei Big Data è un mondo ancora nuovo e inesplorato, che si evolve di pari passo dell’evolversi della tecnologia. Sensibilizzare gli utenti e renderli più consapevoli nell’uso degli strumenti è un primo step fondamentale per permettere loro di concepire nel modo corretto la privacy e l’anonimato. Inoltre, è necessario che le aziende, soprattutto quelle di social media, ripensino il concetto di utente, non più visto come prodotto ma come persona, con i propri diritti inviolabili e le proprie necessità da esprimere liberamente, senza il timore di essere violato della sua privacy.
Non solo utenti e aziende, ma anche ricercatori e programmatori devono rispettare un codice deontologico per costruire tool e meccanismi in grado di rimettere nelle mani delle persone la possibilità di scelta e avere una situazione più vantaggiosa e di controllo dei propri dati.
Lo scenario che si sta tracciando non è più così catastrofico come ai tempi del caso Snowden: sono stati realizzati sistemi per garantire l’anonimato degli utenti, la legislazione ha elaborato codici di comportamento da seguire e le persone stanno diventando sempre più consapevoli. Il tutto viene però sempre riportato nella buona fede di chi usa gli strumenti e gli scopi che si prefigge di raggiungere. Ricordiamo che Internet è fatto dalle persone per le persone, quindi da usare con valore e rispetto per tutta la comunità globale.
Aldous Huxley in Il Mondo Nuovo, immagina una società dove le tecnologie che abbiamo creato originariamente per la libertà finiscono per controllarci, vendendo la nostra autonomia e libertà per il comfort. Tuttavia, nel libro, viene offerta anche una via d’uscita da quella società: nelle parole del Selvaggio, riconquistare l’autonomia e la libertà è possibile, anche se il prezzo da pagare è caro. Quindi dovremmo lottare tutti insieme per riappropriarci del controllo delle informazioni personali, la lotta per determinare se i Big Data diventeranno una forza per la libertà, o una forza che ci manipolerà di nascosto, è tutto nelle nostre mani, a pochi clic di distanza.
Conclusione

In questo elaborato abbiamo approfondito i Big Data, dove e come nascono e come sono utilizzati. In tutto ciò però non c’è una risposta comune alla domanda se siano un bene o un male, ed una risposta non si può dare, almeno per oggi. Possiamo però affermare che i Big Data siamo noi, e se si volesse dare una definizione sarebbe differente per ogni diverso contesto sociale, storico, culturale ed economico di ogni paese.
I Big Data possono essere identificati come un processo umano composto da variabili e solo il domani ci potrà dare una risposta meno approssimativa a questo quesito.
Quello di cui siamo certi è che stiamo andando incontro ad un nuovo concetto di privacy, sempre più controverso e dibattuto, che tra le regole dell’informazione è un fattore primario. Per privacy intendiamo la gestione del flusso di informazioni riservate che viene analizzato da terzi.
Come abbiamo visto, le informazioni sono di qualunque genere, pensiamo alla domotica, ai dati della salute rilevati dai nostri smartwatch, il gps ecc…
La parola chiave in questo contesto è e rimane: “termini di servizio”. Molto spesso infatti le persone cedono i loro dati senza pensarci e senza sapere cosa stanno facendo, è fondamentale che ci sia consapevolezza tra le persone, ancora prima della trasparenza delle aziende che utilizzano questi dati.
Oltre la consapevolezza c’è anche un altro aspetto, ovvero l’educazione. Per prendere consapevolezza di ciò che ci circonda bisogna sapere il comportamento adatto da tenere e quali siano i rischi delle nostre azioni o comunque a quello che potremmo andare incontro.
Prendiamo come esempio le elezioni presidenziali americane del 2016, come rilevato dal film The Great Hack di Jehane Noujaim e Karim Amer, dove viene mostrato e dimostrato come sono stati utilizzati i big data al fine di orientare l’opinione pubblica.
I Big Data sono un flusso di informazioni, non un semplice dato, e riguardano un intero ecosistema che è la nostra vita, ed in un modo o nell’altro, che ci piaccia o no, vi influiscono. È possibile averne un controllo almeno parziale, e sta alle persone a mantenerlo, con l’educazione (soprattutto digitale) e con la consapevolezza.
Dopo questa premessa che riguarda la prevenzione dei rischi da parte del singolo individuo, vediamo il possibile lato oscuro dei Big Data: i benefici sono più visibili e alla portata di tutti, i rischi no.
In uno degli ultimi report di Amnesty International viene denunciata la forma di capitalismo di sorveglianza dei big del web rilevando un rischio per quel che riguarda i diritti umani, sottolineando quanto sia necessario disporre di nuove misure culturali (educazione e consapevolezza) per preservare il web come spazio pubblico di rappresentanza del sé. Sappiamo che l’Unione Europea ha lavorato su delle norme G.D.P.R. , che hanno fatto molto discutere, poiché la loro efficacia a favore dei diritti umani stenta a decollare.
“Il modello di business di Google e Facebook, basato sulla sorveglianza, è incompatibile con il diritto alla privacy e costituisce una minaccia per tutta una serie di altri diritti come la libertà di opinione, espressione, pensiero e il diritto all’eguaglianza e alla non discriminazione”
La denuncia di Amnesty International è stata un’azione molto forte e coraggiosa nei confronti dei “big”: Google, Facebook ed Apple.
Nel report chiamato Giganti della sorveglianza: come i business model di Google e Facebook minacciano i diritti umani si evidenzia come la sorveglianza onnipresente su miliardi di persone possa rappresentare una minaccia sistematica verso diritti umani.
Come afferma il segretario generale di Amnesty Kumi Naidoo, questo non è l’Internet al quale avevamo aderito inizialmente: con il tempo Google e Facebook hanno minato la nostra privacy e ora siamo intrappolati. Possiamo scegliere di sottometterci a questa macchina in grado di manipolarci e influenzarci oppure rinunciare a tutti i benefici del digitale.
Queste accuse sono basate sulla raccolta dati degli utenti a fini pubblicitari e quindi di a fine di monetizzare:un modello che per l’appunto consente agli utenti di godere dei diritti umani online, solo sottomettendosi ad un sistema che abusa di questi diritti.
Ad oggi, queste piattaforme possono costituire una seria minaccia per il tessuto sociale, l’economia della libera concorrenza e quindi un rischio per la democrazia.
Ci sono quindi dei costi che vanno a indebolire la solidità dei principi democratici come per esempio il declino delle informazioni affidabili necessarie per il cittadino affinché sia un attore attivo e informato nel processo democratico, l’indebolimento delle istituzioni pubbliche e l’inattendibilità delle campagne elettorali.
La logica del capitalismo digitale e la diffusione sempre maggiore della sharing economy hanno portato ad una nuova concezione di libertà e proprietà dal punto di vista giuridico. L’internet inizialmente era un’idea di libertà, di democrazia dove tutti potevano prendere parte, ad oggi invece, ogni nostra azione online è un mattoncino che andrà a comporre Big Data, dove le nostre informazioni diventano proprietà di terzi. Più c’è spazio nell’agire digitale, maggiore sarà il banchetto per i data broker.
Il digitale è una grande opportunità, ma purtroppo è un sistema malato, perché nel tempo i suoi abusi sono stati tollerati, essendo giustificati come forma di libertà d’espressione, spostando sempre di più il limite di ciò che è giusto o sbagliato.
La personalizzazione si è trasformata in profilazione, la sicurezza in spionaggio, la tolleranza in apatia e la democrazia in populismo e così via.
La risposta delle istituzioni governative purtroppo è ancora blanda e spesso la responsabilità viene delegata ad altri organi statali concludendo poco e niente.
Possiamo definire il mondo digitale come “panottico digitale”.
Il Panottico è la prigione progettata dal giurista e filosofo Jeremy Bentham nel 1791. Una prigione circolare con una torre di controllo centrale, nel quale un solo guardiano poteva controllare i prigionieri. La torre centrale oggi è la “piattaforma” (social) dalla quale si può osservare ogni azione e pensiero degli utenti tracciando quindi le singolarità interconnesse.
Gli algoritmi delle piattaforme sono in grado di conoscere le nostre preferenze, gli eventi e anticipare ogni nostro desiderio.
Con il web il mondo è a portata di mano, ma l’unico soggetto che può avere una visione completa del mondo è la piattaforma, e quindi il suo proprietario, che ha il potere di correggere, bannare, sospendere e rendere visibile ogni contenuto e persona (all’interno della piattaforma) di suo piacimento.
Ci troviamo nell’iper-realtà che in semiotica è l’incapacità di coscienza nel distinguere la realtà da una simulazione della realtà.
In conclusione, ci rendiamo conto di come il mondo dove viviamo sia un ambiente immerso in uno scenario complesso, manipolatore e del quale non abbiamo potere di controllo.
Ci troviamo di fronte a qualcosa che è più grande di noi, uno strumento così potente ma purtroppo ancora così sconosciuto, tanto utile e necessario quanto pericoloso, un fenomeno che nemmeno le istituzioni sono in grado di gestire e allora non ci restano che gli strumenti più forti che abbiamo, che come citato in precedenza sono l’educazione digitale e la consapovelezza.
Oggi possiamo e dobbiamo fare meglio grazie ad uno sforzo culturale.
Fonti
https://tesi.luiss.it/18081/1/182441_SIGNORE_DAVIDE.pdf
https://vivomente.com/wp-content/uploads/2016/04/big-data-analytics-white-paper.pdf
http://www.ece.ubc.ca/~minchen/min_paper/BigDataSurvey2014.pdf
https://www.sciencedirect.com/science/article/pii/S0268401214001066
https://www.sciencedirect.com/science/article/pii/S0020025514000346
https://www.apogeonline.com/articoli/impariamo-a-conoscere-i-big-data-andrea-de-mauro/
https://www.cwi.it/big-data
https://www.oracle.com/it/data-science/what-is-data-science.html
https://www.zerounoweb.it/analytics/big-data/big-data-opportunita-per-innovare-e-ottimizzare-i-processi/
https://www.bigdata4innovation.it/big-data/big-data-analytics-data-science-e-data-scientist-soluzioni-e-skill-della-data-driven-economy/
https://www.agendadigitale.eu/sicurezza/big-data-e-nuovi-totalitarismi-ecco-i-rischi-delleccesso-di-profilazione/
https://www.forbes.com/sites/bernardmarr/2019/01/21/chinese-social-credit-score-utopian-big-data-bliss-or-black-mirror-on-steroids/#65211feb48b8
https://www.agendadigitale.eu/cultura-digitale/il-social-credit-system-cinese-un-esempio-di-big-data-al-servizio-del-potere/
https://www.wired.it/economia/business/2019/12/17/cina-credito-sociale-aziende/
https://www.wired.it/internet/web/2017/10/25/cina-punteggio-social-ai-cittadini-2020/
https://theconversation.com/chinas-social-credit-system-puts-its-people-under-pressure-to-be-model-citizens-89963
https://www.ilsole24ore.com/art/soros-rischi-social-credit-system-cinese-e-l-analogia-black-mirror-AFDCaDF
https://www.agendadigitale.eu/smart-city/gestione-delle-emergenze-e-user-knowledge-i-big-data-al-servizio-della-sicurezza/
https://www.tandfonline.com/doi/full/10.1080/12460125.2016.1187419
https://www.lescienze.it/news/2013/06/15/news/social_media_gestione_disastri_naturali_protezione_civile-1700666/?ref=nl-Le-Scienze_21-06-2013
https://cordis.europa.eu/article/id/247441-crowdsourcing-emergency-management-services/it
https://www.i-react.eu/
https://www.ilfoglio.it/scienza/2020/03/26/news/big-data-per-combattere-il-coronavirus-307235/
https://www.agendadigitale.eu/cultura-digitale/immuni-come-funziona-lapp-italiana-contro-il-coronavirus/
https://www.change.org/p/cittadini-fightcovid19
https://www.agi.it/estero/news/2020-03-17/coronavirus-modello-sud-corea-7581999/
https://www.repubblica.it/tecnologia/2020/03/23/news/coronavirus_un_app_per_tracciare_gli_spostamenti_il_governo_apre_alla_via_coreana_e_cerca_esperti-252123240/?ref=search
https://www.agendadigitale.eu/cultura-digitale/coronavirus-come-la-cina-lo-ha-fermato-con-la-tecnologia-e-cosa-puo-imparare-litalia/
https://www.nytimes.com/2012/02/19/magazine/shopping-habits.html?pagewanted=6&_r=1&hp
https://www.ted.com/talks/alessandro_acquisti_what_will_a_future_without_secrets_look_like/transcript?referrer=playlist-the_dark_side_of_data&language=it
https://www.cmu.edu/homepage/images/extras/test/asdf/facial-recognition.html
https://royalsocietypublishing.org/doi/10.1098/rsta.2016.0360
https://dl.acm.org/doi/10.1145/1195716.1195719
https://link.springer.com/article/10.1007/s11948-015-9652-2
https://hbr.org/2013/03/a-new-type-of-philanthropy-don
https://link.springer.com/article/10.1007/s13347-014-0157-8
https://link.springer.com/article/10.1007/s12130-010-9113-9
https://link.springer.com/article/10.1007/s10676-009-9187-9
https://royalsocietypublishing.org/doi/10.1098/rsta.2016.0119
https://royalsocietypublishing.org/doi/10.1098/rsta.2016.0112
https://arxiv.org/abs/1606.08813
https://royalsocietypublishing.org/doi/10.1098/rsta.2016.0122
https://pdfs.semanticscholar.org/0bc8/3a9bf8e87d32df7a2ad105e2d4bce5ca0c3d.pdf
https://www.gartner.com/smarterwithgartner/gartner-top-10-strategic-technology-trends-for-2019/
https://www.insidemarketing.it/uso-etico-dei-big-data/
https://www.agendadigitale.eu/sicurezza/privacy/il-capitalismo-digitale-mette-a-rischio-i-diritti-umani-quali-norme-per-una-rete-piu-sana/
https://www.amnesty.org/en/documents/pol30/1404/2019/en/
https://www.che-fare.com/capitalismo-digitale-baby/
Autori:





Related Posts
11 Agosto 2019
La percezione dell’io attraverso lo sguardo dei social
I social network si fanno portatori di messaggi, immagini e diventano veri e propri raccoglitori dei nostri ricordi più belli, arricchiti da suoni, musiche e testi, con lo scopo di definire anche la propria personalità. Il divertimento non finisce qui, anzi non incomincia finché non si clicca il pulsante “pubblica”. Qui ha inizio un ciclone di like, commenti, condivisioni, supportati dalla viva speranza che qualcuno ci apprezzi e ci ricordi.


