Anteprima
Vedrai una selezione di 3 pagine su 9
Riassunto esame Giornalismo, prof. Bianca, libro consigliato Il mondo nella rete, Rodotà Pag. 1 Riassunto esame Giornalismo, prof. Bianca, libro consigliato Il mondo nella rete, Rodotà Pag. 2
Anteprima di 3 pagg. su 9.
Scarica il documento per vederlo tutto.
Riassunto esame Giornalismo, prof. Bianca, libro consigliato Il mondo nella rete, Rodotà Pag. 6
1 su 9
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

GRAFICO

il grafico ci mostra i cambiamenti che stanno avvenendo a partire dal 2013 e in prospettiva come

cambieranno nel 2020. come si modifica la banda larga in termini di accessibilità e costi, come

aumenta la spesa pubblica per l'ICT, come il roaming sta cambiando le tariffe, come le aziende

ormai vendono sempre più online. Il 60% della popolazione con disagi usa internet regolarmente, il

75% della popolazione usa internet regolarmente, il 15% della popolazione non ha mai usato

internet.

A conclusione di un rapporto dell'Onu del 2011 è stato stabilito che: essendo internet uno

strumento indispensabile per rendere effettivo un gran numero di diritti fondamentali, per

combattere la diseguaglianza e accellerare lo sviluppo e il progresso civile, la garanzia di un

accesso universale ad internet deve essere una priorità per tutti gli stati.

CAPITOLO 3 – NEUTRALITÀ E ANONIMATO

La resistenza contro il diritto fondamentale dell'accesso ad internet è la conseguenza della paura

dei poteri dei vincoli che si creerebbero. Un fattore molto rilevante è la questione della neutralità in

rete che trova il suo fondamento nell'eguaglianza e consiste nel divieto di ogni discriminazione

riguardante i dati e il traffico su internet. La neutralità si presenta come precondizione che fa si che

il diritto di accesso a internet non venga svuotato impedendo che alcuni soggetti o contenuti

possano contribuire alla costruzione del bene globale della conoscenza. A questa libertà in entrata

deve essere affiancato un accesso che vada oltre la parte fisica e consenta il libero accesso alla

conoscenza presente in rete.

Il cyberspazio non può essere occupato da taluni soggetti, in questo senso la dichiarazione di

indipendenza vuole allontanare ogni pretesa egemonica facendo si che non resti prigioniera della

sua natura autoreferenziale e colga l'importanza di affidare l'indipendenza a una adeguata

garanzia di tipo costituzionale.

Diritto di accesso e neutralità sono gli strumenti necessari per rendere possibile il contributo

creativo dei soggetti. Il diritto di accesso riguarda sia la conoscenza in uscita (quella da cui

ciascuno può attingere nella rete) sia quella in entrata (user generated content).

L'anonimato è una precondizione della libertà di manifestazione del pensiero che non può essere

considerato solo una componente dello statuto del rifugiato ma come elemento costitutivo della

versione digitale della cittadinanza. Il valore dell'anonimato e dello pseudonimo in rete è

confermato dal fatto che solo così è possibile sottrarsi a interferenze nella propria vita privata.

Negli ultimi anni i due poteri della rete Google e Facebook e alcuni stati autoritari tra cui la Cina

hanno scelto la strada del “real name policy” subordinando l'accesso alla dichiarazione della

propria identità.

Da qui sono nati i conflitti Nymwars (guerra di nomi) che hanno messo in evidenza le tensioni non

risolvibili attraverso l'imposizione unilaterale dell'obbligo di dare il proprio nome. Sono necessarie

distinzioni tra anonimato e pseudonimo, quest'ultimo è un forte riconoscimento sociale e non è una

falsificazione della propria identità.

La rete esige non il ritorno alle tecniche giuridiche tradizionali ma la definizione di strategie

istituzionali adeguate alla sua natura. Si è parlato di anonimato protetto, riferendosi al fatto che la

persona non è identificabile in rete ma fornisce il suo nome a chi garantisce l'accesso, nome al

quale si può risalire solo in casi eccezionali.

Anonimato e pseudonimo impediscono a Google e Facebook di acquisire le informazioni più

appetibili che sono quelle di associare le persone e quindi i dati a gusti, abitudini, comportamenti.

Bisogna individuare i limiti e le ragioni delle politiche di real name, bisogna aggiungere che

esistono modalità tecniche per risalire agli autori dei comportamenti ritenuti inammissibili. A chi

obietta come sia difficile o quasi impossibile risalire in via indiretta ed effettuare il riconoscimento

perché vi sono efficaci tecniche di occultamento dell'identità si può rispondere che proprio la

pretesa dell'identificazione totale spinge verso la ricerca di vie per sottrarsi al diktat della

rivelazione integrale dei dati identificativi.

Questo si traduce nella creazione di gruppi di persone come Anonymous che aggirano con

strategie come guerriglia tecnologica gli ostacoli imposti e aprono strade adeguate all'effettività dei

diritti in rete.

CAPITOLO 4 – DALL'HABEAS CORPUS ALL'HABEAS DATA

I diritti in rete non sono gerarchizzabili, perché è la rete stessa che rifiuta le gerarchie e così

promuove una cittadinanza orizzontale. Lo stare in rete appartiene alla cittadinanza e questo fa si

che essa possa essere in balia dei poteri che esercitano un controllo diretto sui comportamenti.

I nuovi poteri riducono la persona ad un oggetto dal quale vengono astratte tutte le possibili

informazioni per costruire profili di identità. L'entrata nel ciberspazio non può essere

accompagnata da una perdita di diritti. Il cambiamento c'è stato quando ci si è resi conto che la

nozione di privacy non riusciva a comprendere una dimensione così mutata. La sua costruzione

originaria riproduce lo schema della proprietà privata che esclude gli altri all'interno della quale

nessuno può penetrare. La rivoluzione elettronica ha trasformato la nozione di sfera privata,

divenuta luogo di scambi, condivisione.

Da qui hanno preso vita le dinamiche che hanno mutato il senso della privacy, due criteri che si

integrano e rafforzano le modalità di tutela della sfera privata. Il diritto alla privacy si è strutturato

come il diritto di ogni persona al mantenimento del controllo sui propri dati, questa modifica del

concetto di privacy corrisponde anche ad un mutamento delle modalità di invasione della sfera

privata.

Cediamo informazioni, lasciamo tracce quando acquistiamo, la nostra rappresentazione sociale è

sparsa in una molteplicità di banche dati e profili. Siamo conosciuti e quindi abbiamo bisogno di

una tutela del nostro corpo elettronico che è quello che ci rappresenta in rete.

Da qua nasce la provocazione di un habeas data, sviluppo del habeas corpus dal quale si è

sviluppata la libertà personale.

Il termine privacy sintetizza oggi un insieme di poteri che si sono evoluti e diffusi nella società per

consentire forme di controllo ai soggetti che operano sorveglianza. L'esistenza di questo

contropotere diffuso contribuisce a escludere la piena legittimazione sociale e istituzionale dei

sorveglianti.

Nella Carta dei diritti fondamentali dell'Unione Europea il diritto alla protezione dei dati personali

art. 8 viene riconosciuto come diritto autonomo, separato da quello al rispetto della propria vita

privata e familiare art. 7. il rispetto alla vita privata si manifesta come individualistico, il potere si

esaurisce nell'escludere le interferenze altrui, la protezione dati fissa regole ineludibili sulle

modalità del loro trattamento, si concretizza in poteri d'intervento: la tutela è dinamica. La tutela

inoltre non è più solo individualistica ma anche pubblica e quindi abbiamo una redistribuzione dei

poteri sociali e giuridici.

CAPITOLO 5 – DITTATURA DELL'ALGORITMO E PREROGATIVE DELLA PERSONA

La nozione di sfera privata ingloba l'insieme dei dati personali, il potere di controllo dell'interessato

è affidato ad un diritto di accesso che questi può esercitare nei confronti di chiunque detenga dati.

La prima cosa che un soggetto può fare è evitare che siano lasciate tracce della sua attività in rete,

rendendo silenzioso il chip. Rendere silenzioso il chip vuol dire disattivare il chip contenuto in un

dispositivo, interrompendo la trasmissione dati a un determinato soggetto. La funzione do not track

consiste nel mettere a disposizione degli interessati uno strumento che impedisca a chiunque di

seguirli mentre visitano pagine web registrando le loro abitudini di navigazione e utilizzando i dati

raccolti per pubblicità e costruzione di profili tramite algoritmi.

Questa attribuzione alla persona di un potere diretto di impedire la raccolta dati, crea d'altro canto

uno sbilanciamento di potere. Le tecniche di opting out del chiamarsi fuori affidano la garanzia dei

dati personali alla sola vigilanza dell'interessato (c'à da dire però che essendo la navigazione

ormei qualcosa di abituale talvolta questa continua necessità diventa fastidiosa), dall'altra i signori

delle informazioni esercitano sugli utenti pressioni di vario tipo per indurli alla passività.

La costruzione di questo contesto è subordinata alla volontà precedentemente dichiarata dalla

persona di volerla accettare. Siamo di fronte alla dichiarazione del consenso che troviamo

normalmente: l'art. 26 del Codice in materia di protezione dei dati personali stabilisce che i dati

sensibili possono essere oggetto di trattamento solo con il consenso scritto dell'interessato e

previa autorizzazione del Garante. La volontà dell'interessato dunque non basta ma deve essere

coniugata a quella di un pubblico soggetto al quale è affidato il compito di valutare l'ammissibilità

sociale da parte di privati di questa particolare cateoria di dati personali. I dati sensibili sono quelli

che riguardano salute, opinioni, vita sessuale, appartenenza etnica e razziale, ecc.

La garanzia si fa più intensa quando si struttura come insieme di principi che individuano i limiti

dell'attività di raccolta, si va da divieti veri e propri come quello di tracciare i percorsi di chi naviga

in internet alla restrizione della raccolta dei soli dati necessari per lo svolgimento di determinate

attività.

L'evoluzione legislativa che ha contagiato anche gli Stati Uniti a lungo ostili per la

regolamentazione di questa materia, comincia a comprendere l'obbligo dei raccoglitori delle

informazioni di non consentire l'accesso a determinate categorie come i datori di lavoro o chi vuole

usare i dati per la pubblicità.

Si assiste a una estensione dei principi di prevenzione e di precauzione nelle materie che

investono la vita delle singole persone. Una delle cautele riguarda il rapporto tra dati raccolti e

decisione, ovvero la relazione che si istituisce tra la persona e il potere dei detentori delle

informazioni. La direttiva europea 95/46 sulla protezione dei dati personali dà un'indicazione di

particolare importanza.

Il suo art. 15 infatti stabilisce che gli stati membri riconoscono a ogni persona il diritto a non essere

sottoposta a una decisione che produca effetti giuridici o abbia effetti significativi nei suoi confronti

fonda

Dettagli
Publisher
A.A. 2014-2015
9 pagine
SSD Scienze giuridiche IUS/09 Istituzioni di diritto pubblico

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher ladycroft17 di informazioni apprese con la frequenza delle lezioni di Deontologia e diritto del giornalismo e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma La Sapienza o del prof Bianca Mirzia.