SlideShare une entreprise Scribd logo
1  sur  208
Télécharger pour lire hors ligne
FRANCESCA PECCHI




L’informazione soggettiva in Rete
per l’evoluzione dei diritti di cittadinanza
 e delle forme di partecipazione sociale




 Dottorato di Ricerca in Telematica e Società dell’Informazione (XVI ciclo). Curriculum: Applicazioni telematiche. Febbraio ’05.

                               Consorzio delle Università degli Studi di Firenze, Perugia e Siena.
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale




Sommario

Introduzione                                                                                                                              7

1. L’identità del cittadino nella Rete delle Pubbliche Amministrazioni                                                                  16
 1.1   La rilevanza del possesso dei dati personali nell’attuale sistema di mercato                                                     16
       1.1.a. Competitività, fidelizzazione e profiling                                                                                 17
       1.1.b. L’attenzione del mercato per la privacy                                                                                   19
       1.1.c. L’evoluzione normativa in tema di privacy                                                                                 19
       1.1.d. L’evoluzione tecnologica per la privacy                                                                                   22
 1.2   L’Intermediario di Trust: il nuovo ruolo del soggetto pubblico nell’evoluzione della Rete                                        24
       1.2.a. I pre-requisiti dell’Intermediario di Trust                                                                               25
       1.2.b. Prove di Intermediario: XNS, IDsec e B.E.S.T.                                                                             26
       1.2.c. Il soggetto pubblico come Intermediario di Trust?                                                                         29
 1.3   Il Profilo Integrato del Cittadino: origine e fondamenti giuridici                                                               33
       1.3.a. Procedimenti e provvedimenti amministrativi                                                                               34
       1.3.b. Le fasi dei procedimenti e la forma dei provvedimenti amministrativi                                                      36
       1.3.c. La tipicità dei procedimenti amministrativi                                                                               38
       1.3.d. Percorso analitico processuale vs. strutturale                                                                            41
 1.4   Il Profilo Integrato del Cittadino: pre-requisiti e requisiti funzionali                                                         46
       1.4.a. Requisiti strutturali: unitarietà                                                                                         47
       1.4.b. Requisiti normativi: privacy e accessibilità                                                                              50
       1.4.c. Requisiti funzionali: autodeterminazione e fruibilità                                                                     52
       1.4.d. La gestione dei dati personali nei rapporti interistituzionali: problematiche                                             53
       1.4.e. Requisiti relativi alle singole tipologie di dato personale                                                               54
       1.4.f. Come contestualizzare il Profilo nelle politiche di e-government                                                          55

2. Il Profilo Integrato per l’evoluzione del rapporto tra P.A. e cittadino                                                              57
 2.1   Nuove forme di comunicazione pubblica e istituzionale                                                                            57
       2.1.a. Livelli minimi di pubblicità                                                                                              58
       2.1.b. Un’architettura ad hoc                                                                                                    60
       2.1.c. Obbligatorietà della comunicazione pubblica e responsabilità del cittadino                                                62
       2.1.d. Per una trasparenza sostanziale dell’azione amministrativa                                                                63
 2.2   Supporto alla programmazione e all’analisi dell’impatto degli interventi pubblici                                                66
       2.2.a. L’Analisi di Impatto della Regolazione                                                                                    67
       2.2.b. l censimenti e il Sistema Statistico Nazionale                                                                            69
       2.2.c. Il metodo previsionale oggettivo causale applicato al policy making                                                       71
       2.2.d. I sistemi di supporto alle decisioni                                                                                      72
       2.2.e. Il data-base complessivo dei Profili Integrati                                                                            74
       2.2.f. Necessarietà della raccolta                                                                                               75
       2.2.g. Non identificabilità dell’interessato                                                                                     75
       2.2.h. I vincoli alla comunicazione e alla diffusione dei dati statistici                                                        76
       2.2.i. Un’architettura ad hoc                                                                                                    77
       2.2.j. E-government Intelligence                                                                                                 78
 2.3   Promozione della partecipazione e della creazione di comunità                                                                    80
       2.3.a. Democrazia rappresentativa VS Democrazia partecipativa                                                                    80
       2.3.b. E-government VS e-democracy                                                                                               82
       2.3.c. Prove tecniche di democrazia partecipativa                                                                                84
       2.3.d. L’utopia del parlamento telematico e la valenza del voto elettronico                                                      85
       2.3.e. Attivare un circolo virtuoso                                                                                              87
       2.3.f. Il cittadino prosumer                                                                                                     88
       2.3.g. L’innesto dello scenario prospettato nell’ordinamento giuridico attuale                                                   93
       2.3.h. Ipotesi sui dispositivi strumentali necessari                                                                             95
       2.3.i. Rischi e limiti nell’applicazione                                                                                         97



                                                                                                                                               3
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale




      2.4     Cooperazione applicativa tra le PP.AA.: la necessaria riorganizzazione del back-office                          98
              2.4.a. Trasporto e interoperabilità                                                                             99
              2.4.b. Cooperazione Applicativa tra PP.AA.                                                                     102
              2.4.c. La gestione del back-office                                                                             107
              2.4.d. La questione centrale della sicurezza                                                                   111
              2.4.e. Processi di standardizzazione per servizi a valore aggiunto                                             117

    3. Un particolare settore di applicazione del Profilo del Cittadino: la nuova rete dei
       servizi socio-sanitari                                                                                                124
      3.1     La trasformazione del sistema di welfare: il Welfare Locale                                                    124
              3.1.a. Grant system statunitense e community care britannica                                                   124
              3.1.b. L’evoluzione del Welfare in Italia                                                                      127
              3.1.c. La governance delle politiche e dei servizi nel modello del Welfare Locale                              130
              3.1.d. Oltre il modello ideale                                                                                 133
      3.2     Il Welfare Locale, ovvero la rete dei servizi socio-sanitari                                                   134
              3.2.a. Cos’è la rete?                                                                                          135
              3.2.b. Interdipendenza e meccanismi di coordinamento                                                           136
              3.2.c. La configurazione strutturale della rete                                                                140
              3.2.d. La condivisione culturale del modello                                                                   147
              3.2.e. L’istituzionalizzazione del modello e il livello di condivisione culturale                              150
              3.2.f. Riflessioni finali                                                                                      152
      3.3     Partecipazione ed economia della conoscenza nel nuovo sistema di Welfare                                       155
              3.3.a. La responsabilizzazione del cittadino                                                                   156
              3.3.b. La domanda organizzata                                                                                  160
              3.3.c. L’e-Care come modello sussidiario a rete                                                                162
              3.3.d. La costruzione del Laboratorio della Conoscenza                                                         164
      3.4     Alcune idee-guida per la progettazione di sistemi informativi in campo socio-sanitario: il caso del
              progetto M.I.R.A.                                                                                              168
              3.4.a. Messa in opera dei principi del Welfare Locale                                                          170
              3.4.b. Il DSS per la definizione di risposte appropriate al bisogno.                                           171
              3.4.c. Il WfMS a supporto di un nuovo modello organizzativo                                                    179
              3.4.d. Open Knowledge Management                                                                               188

    Riflessioni conclusive                                                                                                   197

    Bibliografia                                                                                                             201




4
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale




Indice delle tabelle
Tabella   1.2.1   Tre proposte avanzate per la gestione in Rete dei dati personali.                                                           27
Tabella   1.3.1   Possibile procedura di analisi per la costruzione del Profilo Integrato del cittadino.                                      45
Tabella   1.4.1   I requisiti del Profilo Integrato del cittadino.                                                                            47
Tabella   1.4.2   Data-bases centralizzati a livello nazionale.                                                                               48
Tabella   2.1.1   Contenuti ed interlocutori dei processi di comunicazione istituzionale previsti
                  dall’ordinamento vigente.                                                                                                   59
Tabella   2.2.1   Check-list delle carenze metodologiche dei sistemi di rilevazione.                                                          68
Tabella   2.2.2   Strumenti di rilevazione delle variabili nel campo di azione della P.A..                                                    69
Tabella   2.2.3   Macro-variabili investigate nei censimenti del 2001.                                                                        70
Tabella   2.3.1   Le reti civiche nella prima metà degli anni ’90 e l’attuale processo di e-government a
                  livello locale (fonte: [172])                                                                                              84
Tabella   3.1.1   Le differenze strutturali tra Welfare State e Welfare Locale                                                              129
Tabella   3.2.1   Meccanismi di coordinamento per l’implementazione del Welfare Locale.                                                     140
Tabella   3.2.2   Le variabili investigative della natura dei processi relazionali.                                                         142
Tabella   3.2.3   Le variabili analitiche della varietà dei legami in una Rete sociale.                                                     148
Tabella   3.2.4   Le quattro componenti del grado di istituzionalizzazione del modello di Welfare Locale
                  (fonte: [28]).                                                                                                            150
Tabella   3.2.5   I quattro livelli di analisi della cultura inter-organizzativa.                                                           152
Tabella   3.4.1   Variabili e schede di rilevazione della dimensione sociale.                                                               173
Tabella   3.4.2   La tavola delle possibili configurazioni di macro-stati.                                                                  174
Tabella   3.4.3   Ipotesi di catalogo dei servizi socio-sanitari per situazioni di demenza.                                                 176
Tabella   3.4.4   Tavola di matching tra servizi e macro-stato di bisogno.                                                                  177
Tabella   3.4.5   Dimensioni e livelli di bisogno.                                                                                          178
Tabella   3.4.6   Tabelle di compatibilità livelli di bisogno-servizi.                                                                      178


Indice delle figure
Figura   1.2.1    I pre-requisiti dell’Intermediario di Trust.                                                                                26
Figura   1.2.2    I soggetti della Rete secondo il programma B.E.S.T. beyond Internet.                                                        29
Figura   1.2.3    Una federazione di agenti gestori come Intermediario di trust.                                                              30
Figura   1.2.4    Le fasi di evoluzione dell’informatizzazione della P.A.                                                                     31
Figura   1.2.5    L’evoluzione del ruolo del soggetto pubblico.                                                                               33
Figura   1.3.1    Procedimenti e provvedimenti amministrativi: le fondamenta del Profilo Integrato del
                  cittadino.                                                                                                                  38
Figura   1.3.2    Percorso analitico “processuale”: individuazione di ruoli, eventi, servizi.                                                 42
Figura   1.3.3    Percorso analitico “strutturale”: individuazione di PP.AA., funzioni e procedimenti.                                        44
Figura   1.3.4    Integrazione dei percorsi analitici “Processuale” e “strutturale”.                                                          45
Figura   1.3.5    UML Class Diagram degli elementi funzionali alla costruzione del Profilo Integrato del
                  cittadino.                                                                                                                  46
Figura 1.4.1      Difficoltà di integrazione dei dati allo stato attuale dell’ordinamento: il caso dell’inizio-
                  attività di un’impresa orafa                                                                                                54
Figura   2.1.1    Gli elementi dell’architettura tecnologica per i processi di comunicazione pro-attiva.                                      61
Figura   2.1.2    I flussi della Rete per la comunicazione personalizzata e pro-attiva.                                                       61
Figura   2.1.3    Personalizzazione dei canali di comunicazione.                                                                              64
Figura   2.1.4    Usabilità strumentale e cognitiva per la trasparenza sostanziale dell’azione
                  amministrativa.                                                                                                             66
Figura 2.2.1      L’applicazione del metodo oggettivo causale nella fase di programmazione delle public
                  policies.                                                                                                                   71
Figura   2.2.2    L’architettura generica dei Decision Supporting Systems.                                                                    73
Figura   2.2.3    Gli elementi della Rete per la base statistica basata sui Profili Integrati.                                                77
Figura   2.2.4    I soggetti dell’analisi dei bisogni di regolazione e della programmazione.                                                  79
Figura   2.3.1    Livello di formalità nelle interazioni a scopo di partecipazione.                                                           81
Figura   2.3.2    Livelli di comunicazione per la costruzione della democrazia diretta on-line (ns.
                  rielaborazione da [67][67][101])                                                                                           86
Figura   2.3.3    Modalità top-down e bottom-up di costruzione delle comunità di partecipazione                                              92
Figura   2.3.4    Dalla comunicazione pubblica uni-direzionale ai processi comunicativi a spirale.                                           95
Figura   2.4.1    Servizi di trasporto e interoperabilità nella RUPA.                                                                       100
Figura   2.4.2    I soggetti della Rete Nazionale.                                                                                          101
Figura   2.4.3     I livelli della cooperazione applicativa regionale e interregionale.                                                     104
Figura   2.4.4    Gli elementi di Rete nell’architettura di cooperazione applicativa di livello regionale.                                  105



                                                                                                                                                    5
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale




    Figura   2.4.5    Architettura per il monitoraggio cooperativo della qualità dei servizi in Rete (Q3I).                  107
    Figura   2.4.6    Livelli realizzativi in un progetto di protocollo elettronico (fonte: [129]).                          109
    Figura   2.4.7    Il processo di autorizzazione all’accesso dei servizi di cooperazione applicativa (Q3I).               116
    Figura   2.4.8    Centralizzazione o federazione di Intermediari di Trust.                                               119
    Figura   2.4.9    Le tre direttrici delle politiche di e-government.                                                     121
    Figura   2.4.10   Gli elementi tecnologici oggetto di standardizzazione.                                                 122
    Figura   3.1.1    L’evoluzione del sistema di Welfare: i “quasi mercati” e il welfare mix.                               126
    Figura   3.1.2    I fattori esogeni dell’avvio del processo di istituzionalizzazione del modello di Welfare
                      Locale.                                                                                                130
    Figura   3.1.3    La governance nel modello di Welfare Locale.                                                           131
    Figura   3.2.1    Le strutture di coordinamento e la rete totale dei servizi socio-sanitari.                             143
    Figura   3.2.2    I tre livelli di equivalenza strutturale nella rete dei servizi socio-sanitari.                        145
    Figura   3.2.3    Accuratezza cognitiva e potere reputazionale.                                                          146
    Figura   3.2.4    Mediazione della variabilità dei processi relazionali nella reciprocità tra meccanismi di
                      coordinamento e interdipendenza.                                                                       150
    Figura   3.2.5    Variabili di analisi del processo di istituzionalizzazione del modello del Welfare Locale.             154
    Figura   3.3.1    Le criticità centrali del Welfare State.                                                               155
    Figura   3.4.1    Le fasi del processo MIRA.                                                                             180
    Figura   3.4.2    Use-cases processo organizzativo del MIRA.                                                             180
    Figura   3.4.3    Activity diagram della fase di diagnosi.                                                               181
    Figura   3.4.4    Activity diagram della fase di valutazione del bisogno.                                                183
    Figura   3.4.5    Activity diagram della fase di elaborazione del Piano di Assistenza.                                   184
    Figura   3.4.6    Il workflow amministrativo come black box.                                                             186
    Figura   3.4.7    Interazioni tra sistemi informativi diversi.                                                           187
    Figura   3.4.8    Activity diagrams della fase di implementazione del Piano.                                             188
    Figura   3.4.9    Le fasi del DSS tattico e strategico.                                                                  191
    Figura   3.4.10   Gli elementi del sistema di Open Knowledge Management                                                  194




6
Introduzione




Introduzione

“Più cresce la nostra immersione nella società dell’informazione totale, più si diffondono le tecnologie
dell’informazione e della comunicazione, più si amplia l’area in cui si forniscono beni e servizi in cambio di dati
personali, maggiore diventa l’esigenza di precisare la posizione in cui si trova ciascuno di noi. Questo esige uno
sguardo nuovo sugli strumenti giuridici disponibili, sull’utilizzazione delle stesse tecnologie come fattori di tutela
della privacy e, in conclusione, sulla nuova dimensione costituzionale che sta emergendo. Si tratta, in sostanza,
di poter esercitare un potere di controllo sul flusso dei nostri dati, regolandone direttamente le modalità di
raccolta e di circolazione, interrompendolo quando lo riteniamo necessario e riattivandolo quando ci sembra
opportuno. Questo esige una forte consapevolezza da parte degli attori di questo processo: i cittadini, messi
davvero in condizione di esercitare i poteri loro attribuiti; i soggetti pubblici e privati che raccolgono informazioni, i
quali devono rendersi conto del fatto che la legittimazione sociale della loro attività è destinata ad essere tanto
maggiore quanto più sarà percepita come rispettosa di questo valore fondamentale.” [155]

Il 19 gennaio 2005 - nel presentare la relazione per l’anno 2004 sullo stato di attuazione del nuovo
Codice sul Trattamento dei dati personali - il Garante Stefano Rodotà ha delineato alcuni concetti a
nostro avviso fondamentali:
    la dignità della Persona deve essere posta al centro dello sviluppo della sempre più globalizzante
     Società dell’Informazione;
    a questo scopo, debbono essere posti in essere strumenti giuridici e tecnologici, nonché iniziative
     di carattere culturale, affinché la Persona possa esercitare i diritti strettamente legati alla difesa
     della propria dignità;
    tutti i soggetti privati e pubblici debbono fare proprio l’obiettivo di agevolare l’esercizio di tali diritti
     da parte della Persona, consapevoli che da tale condizione deriva la stessa legittimazione del loro
     ruolo nella Società dell’Informazione;
    in particolare, creare le condizioni per le quali una Persona possa esercitare scelte consapevoli in
     relazione al trattamento dei propri dati personali è il presupposto cruciale che consente di porre la
     Persona stessa e le sue esigenze al centro di questo sistema che sull’utilizzo delle informazioni
     soggettive basa il proprio sviluppo.
Sull’articolazione di tali concetti si basa il programma di ricerca B.E.S.T. beyond Internet - sviluppato
nel contesto del Dottorato in Telematica e Società dell’Informazione - al quale ci si è ispirati per
redigere il presente elaborato. Basandosi sulla constatazione di quanto le attività che una persona può
svolgere attraverso la Rete Globale vadano progressivamente a sovrapporsi a quelle che la stessa
può effettuare nel mondo reale, il programma muove i propri obiettivi operativi dalla necessità di
promuovere la centralità della persona come fulcro dello sviluppo dei dispositivi tecnologici,
dell'architettura di rete e dei modelli sociali ed economici che da questi sembrano conseguire. Obiettivi
operativi della ricerca risultano quindi essere la definizione formale dell’insieme di attributi con i quali
rappresentare in Rete la soggettività individuale (un profilo soggettivo che descriva personalità, storia,
bisogni e requisiti della persona) e quindi la progettazione di strumenti e processi attraverso i quali la
persona possa essere messa in grado di controllare e gestire autonomamente la rappresentazione
della propria soggettività in tutte le interazioni e le relazioni che voglia attivare in Rete in quanto
cittadino, consumatore, membro di una comunità.



                                                                                                                              7
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale




    Ciò che oggi emerge in maniera sempre più evidente è la realtà di una Rete Globale dominata, nei
    suoi meccanismi di interazione, non già dalla categoria di utenti più numerosa – i privati cittadini –
    bensì dai providers commerciali i quali, lungi dall’instaurare relazioni paritarie con gli utenti sulla base
    dei bisogni e delle preferenze che dalla loro complessa soggettività potrebbero emergere, si
    appropriano - attraverso tecnologie spyware e metodologie di data mining e profiling - dei loro dati
    personali senza che essi possano reagire od opporsi.
    I dati personali costituiscono infatti un asset imprescindibile per la competitività dei soggetti
    imprenditoriali che operano sul mercato attraverso la Rete, in quanto consentono il dispiegarsi di
    strategie di marketing tese alla personalizzazione dei prodotti e dei servizi, quindi alla fidelizzazione
    dei clienti e all’occupazione esclusiva di interi segmenti di mercato. D’altra parte la cessione dei dati
    personali costituirebbe un vantaggio anche per l’utente finale: non solo i provider sarebbero in grado di
    erogare servizi aderenti alle esigenze e alle preferenze del cliente, ma persino l’attivazione di relazioni
    sociali basate su interessi condivisi della più svariata natura potrebbe rivelarsi particolarmente
    agevole.
    Scorgendo nella necessità di rispondere a tale interessi diffusi una promettente opportunità
    commerciale, molti soggetti imprenditoriali si propongono oggi come profile managers, ovvero come
    gestori dell’identità dell’utente finale in Rete; il medesimo ruolo tentano di rivestire alcune
    organizzazioni non-profit spinte invece dal riconoscimento della necessità di tutelare l’utente finale
    della Rete dall’azione dei providers di servizi, con i quali esso è spesso costretto ad instaurare
    relazioni asimmetriche. Le scelte operative che questi soggetti devono compiere riguardano
    essenzialmente le tipologie di dati da raccogliere e conservare e i processi e i dispositivi attraverso i
    quali raccoglierli e renderli fruibili agevolmente e in sicurezza da parte del titolare; ciò che li accomuna
    è una visione esaustiva dell’insieme dei dati personali: si ritiene infatti che essi debbano essere
    rappresentati – per essere meglio gestiti – come un unicum, a ricomporre in Rete l’identità
    dell’individuo.
    Tra il concetto di raccolta di dati personali in Rete e quello complesso di soggettività espressa in forma
    digitale emerge quindi con forza il concetto di identità digitale: la questione della gestione dell’identità
    digitale, della quale i dati personali ceduti in Rete sono singoli mattoni, è divenuta centrale per
    incentivare gli utenti all’uso della Rete e quindi anche per consentire lo sviluppo delle attività che nella
    Rete possono dispiegarsi.
    La tesi da noi sostenuta è che in questo contesto - e date tali premesse - emerge il ruolo del soggetto
    pubblico come attore dotato – nelle sue articolazioni organizzative - di legittimazione formale nella
    gestione dei dati personali di rilevanza giuridica, la presenza dei quali in capo ad un cittadino comporta
    l’obbligatorietà, la possibilità od il divieto di azione amministrativa da parte del soggetto pubblico. Tra
    tutti gli attori candidati il soggetto pubblico è indubbiamente dotato di indipendenza dai meccanismi del
    mercato e di forte visibilità dovuta all’ampio mercato dei servizi da esso erogati (anche in forma
    tradizionale), destinati alla totalità degli utenti della Rete in quanto cittadini.
    Il rapporto fiduciario tra il profile manger e l’utente della Rete, d’altra parte, non può che basarsi anche
    sulla consapevolezza, da parte del titolare dei dati personali, dell’affidabilità nell’efficienza
    organizzativa e nella sicurezza tecnologica del soggetto al quale delega la gestione della propria
    identità. Tale forma di legittimazione sostanziale è ciò che il soggetto pubblico sta tentando di
    acquistare attraverso il processo di innovazione normativo, culturale e organizzativo intrapreso
    dall’inizio degli anni novanta – quando ha toccato il fondo di delegittimazione - sino ad arrivare alla
    fase che potremmo definire di “telematizzazione” dei giorni nostri, nella quale la Rete e i sistemi
    informativi interni – modernizzati anche nell’ottica della cooperazione applicativa con le altre
    amministrazioni – si integrano a trasformare la P.A. in soggetto aperto, non solo facilmente accessibile


8
Introduzione




dal cittadino, ma anche in grado di metabolizzare e tesaurizzare in termini organizzativi gli input che
dal cittadino e dalla società civile provengono.
Le potenzialità dell’utilizzo della telematica da parte delle Pubbliche Amministrazioni trovano
esplicazione normativa nell’emanando Codice dell’Amministrazione digitale [147], in cui - per la prima
volta - alle nuove tecnologie viene affidato il compito di dare forma alle interazioni tra società civile e
soggetto pubblico; la ratio dei principi generali sanciti dal Codice – nella sua impostazione
programmatica - sembra essere la relega delle tradizionali forme di interazione ad un ruolo marginale
e residuale.

“Lo Stato, le Regioni e le autonomie locali assicurano la disponibilità, la gestione, l’accesso, la trasmissione, la
conservazione e la fruibilità dell’informazione in modalità digitale e si organizza ed agisce a tal fine utilizzando
con le modalità più appropriate le tecnologie dell’informazione e della comunicazione.” (art.2 c.1)

 “I cittadini e le imprese hanno diritto a richiedere ed ottenere l’uso delle tecnologie dell’informazione e della
comunicazione nei rapporti con le pubbliche amministrazioni centrali e con i gestori di pubblici servizi statali […].”
(art.3)

“La Repubblica promuove la realizzazione e l’utilizzo di reti telematiche come strumento di interazione tra le
pubbliche amministrazioni ed i privati.” (art.10 c.4)

Un’ulteriore novità del Codice è costituita dalle prescrizioni normative relative alla ristrutturazione
organizzativa (in termini di processo e di supporti informativi) che le PP.AA. sono chiamate a porre in
essere nel medio termine: le tecnologie dell’informazione sono interpretate così come strumenti
privilegiati di razionalizzazione e sistematizzazione.

“[…] Le pubbliche amministrazioni provvedono in particolare a razionalizzare e semplificare i procedimenti
amministrativi, le attività gestionali, i documenti, la modulistica, le modalità di accesso e di presentazione delle
istanze da parte dei cittadini e delle imprese […].” (art.13 c.2)

“Le pubbliche amministrazioni centrali provvedono alla riorganizzazione ed aggiornamento dei servizi resi; a tal
fine sviluppano l’uso delle tecnologie dell’informazione e della comunicazione, sulla base di una preventiva
analisi delle reali esigenze dei cittadini e delle imprese, anche utilizzando strumenti per la valutazione del grado
di soddisfazione degli utenti.” (art.7 c.1)

“Le pubbliche amministrazioni nell’organizzare autonomamente la propria attività utilizzano le tecnologie
dell’informazione e della comunicazione per la realizzazione degli obiettivi di efficienza, efficacia, economicità,
imparzialità, trasparenza e semplificazione.” (art.10 c.1)

“La riorganizzazione strutturale e gestionale delle pubbliche amministrazioni […] avviene anche attraverso il
migliore e più esteso utilizzo delle tecnologie dell’informazione e della comunicazione nell’ambito di una
coordinata strategia che garantisca il coerente sviluppo del processo di digitalizzazione.” (art.13 c.1)

Infine costituisce una novità di indubbio valore la prescrizione – all’interno di una norma di primo grado
(non una direttiva né una circolare contenente regole tecniche) – di azioni specifiche finalizzate alla
cooperazione applicativa, all’integrazione informativa tra le Pubbliche Amministrazioni e alla
condivisione delle categorie concettuali e delle modalità di interazione con i cittadini.

“Le pubbliche amministrazioni operano per assicurare l’uniformità e la graduale integrazione delle modalità di
interazione degli utenti con i servizi informatici da esse erogati, qualunque sia il canale di erogazione, nel rispetto
della autonomia e della specificità di ciascun erogatore di servizi." (art.10 c.3)



                                                                                                                           9
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale




     “Le pubbliche amministrazioni utilizzano le tecnologie dell’informazione e della comunicazione, garantendo, nel
     rispetto delle vigenti normative, l’accesso alla consultazione, la circolazione e lo scambio di dati e informazioni,
     nonché l’interoperabilità dei sistemi e l’integrazione dei processi di servizio fra le diverse amministrazioni […].”
     (art.10 c.5)

     Se l’evoluzione in corso dovesse proseguire nei termini indicati dagli indirizzi politici espressi a partire
     dal Piano di Azione di e-government del 2000 sino all’emanando Codice dell’Amministrazione Digitale,
     si aprirebbe finalmente una nuova fase nei rapporti tra cittadini e Pubblica Amministrazione,
     caratterizzata dalla effettiva realizzazione dei principi di rilevanza costituzionale di buon andamento,
     accessibilità e trasparenza amministrativa, tempestività ed efficienza nell’erogazione dei servizi.
     La tesi che in questa sede sosteniamo si spinge però oltre: se il soggetto pubblico ponesse al centro
     delle azioni di innovazione organizzativa e tecnologica il suo ruolo di profile manager finalizzando tali
     processi innovativi alla creazione delle condizioni ottimali per una gestione unitaria – per quanto
     federata - e insieme sicura dell’identità digitale di ciascun cittadino, esso non solo otterrebbe a nostro
     avviso con maggior efficacia la realizzazione dei principi costituzionali, ma soprattutto potrebbe
     arrivare a rinnovare le stesse categorie concettuali con le quali ancora oggi si pensa al rapporto tra
     cittadini e Pubbliche Amministrazioni.
     Per dare forma e sostanza all’identità dell’utente finale, il soggetto pubblico dovrebbe provvedere alla
     “costruzione” di una base di conoscenza relativa a ciascun cittadino nella quale ogni dato trattato da
     ciascuna Pubblica Amministrazione sia contenuto e messo in relazione con l’insieme degli altri dati
     relativi al medesimo cittadino, in forma coerente e non ridondante. Tale base di conoscenza si
     suppone collocata in un “luogo virtuale” custodito da un soggetto che noi abbiamo chiamato
     Intermediario di Trust, della stessa natura delle Amministrazioni Pubbliche.
     Ciascuna porzione di base di conoscenza inerente il singolo cittadino è stata in questa sede
     denominata Profilo Integrato del Cittadino e definita come l’insieme dei dati relativi ad una medesima
     persona fisica o giuridica che le Pubbliche Amministrazioni nel loro complesso certificano o di cui
     devono disporre per lo svolgimento delle loro funzioni istituzionali e per l’erogazione dei servizi cui
     sono preposte.
     Nel corso dell’elaborato è stato operato il tentativo di dimostrare che i procedimenti amministrativi si
     basano sul Profilo Integrato: se quindi l’innovazione tecnologica e organizzativa fosse finalizzata alla
     progettazione e all’implementazione di sistemi di workflow interagenti con la base di conoscenza dei
     Profili Integrati sarebbe possibile realizzare livelli di efficienza e semplificazione amministrativa e inter-
     amministrativa diversamente impensabili, così come diverrebbe irrilevante l’ubicazione temporanea
     dell’utente richiedente un servizio (legato alla conseguente attivazione del relativo procedimento
     amministrativo).
     Ma la cognizione di procedimento basato sul concetto di Profilo Integrato apre anche altri scenari
     evolutivi per i rapporti tra soggetto pubblico e cittadini. Ad esempio, l’utilizzo dei dati personali del
     cittadino per l’attivazione di processi di comunicazione personalizzata e pro-attiva sui procedimenti dei
     quali il cittadino stesso sia destinatario o sui quali possa essere interessato darebbe luogo ad un
     nuovo concetto di trasparenza dei procedimenti e di eguaglianza nell’accesso ai servizi - soprattutto
     quelli che comportano benefici o agevolazioni - nonché nuovo vigore ai diritti del cittadino che derivano
     dall’obbligo di comunicazione da parte della Pubblica Amministrazione.
     Sfruttare a pieno la disponibilità dei dati personali del cittadino significherebbe inoltre metabolizzare
     all’interno dei processi decisionali di ciascuna Pubblica Amministrazione la conoscenza che ne deriva
     in termini di analisi di bisogno e marketing territoriale strategico; progettando e implementando
     Decision Supporting Systems avanzati e strutturando un’architettura organizzativo-istituzionale



10
Introduzione




compatibile con la presente ma che insista maggiormente sull’analisi dei dati e la sintesi delle
informazioni, le decisioni politiche e strategiche (in particolare di tipo regolamentare) potrebbero
basarsi – sui diversi livelli territoriali - su cognizioni oggettive dell’impatto che esse avrebbero sulla
popolazione di riferimento ed i cittadini godrebbero della trasparenza dei presupposti che ispirano la
policy generata da scelte basate su tali cognizioni.
Al di là degli innovativi progetti di e-democracy, alla Pubblica Amministrazione potrebbe infine essere
affidato un ruolo più attivo nel trarre vantaggio dalla partecipazione dei cittadini ai processi decisionali;
in particolare, beneficiare della base di conoscenza dei Profili Integrati consentirebbe anche di
valorizzare la socializzazione dei problemi e degli interessi comuni incentivando non solo lo sviluppo
ma anche la generazione delle forme di cittadinanza attiva: sarebbe il soggetto pubblico a farsi carico
dell’attivazione delle relazioni tra cittadini potenziali portatori di interessi comuni in relazione alla sua
attività e alle scelte politico-strategiche che ne derivano e sarebbe lo stesso soggetto pubblico che alle
nuove comunità così generate offre spazi di condivisione in Rete, aprendo canali privilegiati di scambio
con esse.
Efficienza e trasparenza dell’azione amministrativa, trasparenza dei processi decisionali, uguaglianza
nell’accesso ai servizi, promozione della partecipazione ai processi decisionali. Si tratta di principi dal
significato consolidato socialmente, lessemi fondamentali del registro con il quale si parla di
innovazione della Pubblica Amministrazione nonché obiettivi prescrittivi dello stesso Codice
dell’Amministrazione Digitale: ciò che però in questa sede è sostenuto è che essi vedranno ampliare
ed approfondire il proprio significato se verranno poste in essere politiche per razionalizzare e
sistematizzare i dati personali di ciascun cittadino che le Pubbliche Amministrazioni raccolgono e
trattano per svolgere le loro funzioni istituzionali. Nella Società dell’Informazione e della Conoscenza è
auspicabile che anche il soggetto pubblico – che si presuppone agire per l’interesse generale – operi
quanto è necessario per valorizzare le risorse informative che possiede trasformandole in conoscenza
su cui basare la propria azione a beneficio del singolo cittadino e della collettività.
Se il soggetto pubblico dunque riuscirà a ricomporre in Rete l’identità del cittadino, quest’ultimo potrà
beneficiarne non solo nei suoi rapporti con le Pubbliche Amministrazioni, ma anche in tutte le relazioni
che vorrà intraprendere in Rete con altri cittadini o con i providers commerciali: l’intermediario di Trust
– custode dei Profili Integrati – potrà fungere da garante dei diritti di privacy e accessibilità dei dati
personali, agevolando nel contempo il controllo e la fuibilità degli stessi da parte del titolare attraverso
dispositivi e processi finalizzati all’usabilità del sistema complessivo.
Lo scenario evolutivo che abbiamo prospettato è senz’altro fuori dalla portata di azioni innovative nel
breve-medio termine. Esso si scontra contro numerosi ostacoli di tipo giuridico e organizzativo. Gli
ostacoli di tipo giuridico sono essenzialmente legati alle norme – in particolare il recente Codice sul
trattamento dei dati personali – che tutelano la privacy del cittadino e la riservatezza dei suoi dati
personali. Per questo nel corso dell’esposizione si è tentato di dimostrare come – attraverso dispositivi
tecnologici specifici e un’architettura di Rete adeguata supportata da un impianto organizzativo ad hoc
– sia possibile non solo rispondere esaustivamente a quanto richiesto dalla norma, ma soprattutto
potenziare le possibilità di godimento da parte dei cittadini dei diritti che si vogliono tutelare.
Gli ostacoli di tipo organizzativo sono ovviamente legati all’annosa questione dell’arretratezza della
nostra Pubblica Amministrazione, dovuta alla farraginosità dei processi di servizio, alla scarsa
digitalizzazione delle infrastrutture e alla scarsa dimestichezza delle risorse umane con gli strumenti
informatici. Da alcuni anni è in corso una sorta di “revanescenza culturale”, dovuta alla formazione dei
dirigenti (alcuni dei quali iniziano a comportarsi come managers), all’ingresso di nuove leve, ma
soprattutto alla disponibilità dei fondi europei, finalizzati a progetti di innovazione specifici. Le infinite
opportunità di scambio offerte dalla Rete hanno inoltre agevolato non poco da una parte i processi di


                                                                                                                   11
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale




     trasferimento delle esperienze di innovazione e dall’altra il dibattito degli addetti ai lavori sulle nuove
     norme – caratterizzanti l’evoluzione del diritto amministrativo degli ultimi anni - riguardanti
     documentazione amministrativa, firma digitale, protocollo elettronico, ecc.., dibattiti che a loro volta
     hanno condizionato l’azione del legislatore conducendo a volte ad una più corretta e coerente
     normazione.
     L’urgenza di una ristrutturazione organizzativa interna a ciascuna P.A. è ormai sentire comune e la
     testuale applicazione degli articoli del Codice che precedentemente abbiamo citato condurrà senza
     dubbio ad ulteriori miglioramenti. Ciò che d’altra parte è evidenziato nella trattazione è la necessità di
     un lavoro di elaborazione a livello nazionale per giungere ad una condivisione generale di alcune
     categorie centrali non solo peraltro per l’implementazione degli scenari prospettati ma anche per
     garantire un ordinato e sistematico protrarsi dei processi di innovazione sia normativa che
     organizzativa in corso. Uno studio approfondito sulle tipologie di procedimenti amministrativi e sulle
     caratteristiche di ciascuno, sulle Pubbliche Amministrazioni chiamate a parteciparvi e sui dati personali
     trattati in ciascun procedimento è un lavoro che – oltre a far emergere sistematicamente le note
     incoerenze dell’ordinamento – condurrebbe finalmente alla formazione di una cultura organizzativa
     dell’amministrazione pubblica italiana.
     Non vi sono invece ostacoli di ordine tecnologico: le tecnologie telematiche correnti – e anche le
     ipotesi di architettura di Rete che in tempi recenti hanno preso forma - consentono il dispiegarsi delle
     funzionalità caratterizzanti gli scenari prospettati, anche se una loro adeguata implementazione
     richiederebbe l’investimento di ingenti risorse soprattutto a garanzia del cruciale requisito della
     sicurezza. Proprio il carattere fondamentale rivestito dalla problematica “sicurezza” e quindi proprio le
     risorse che essa dovrebbe assorbire affinché sia garantito il livello di affidabilità che può forgiare il
     rapporto fiduciario tra Intermediario di Trust e cittadino, rende a nostro avviso la natura pubblica
     dell’Intermediario una condizione quasi imprescindibile per il realizzarsi non tanto di tali specifici
     scenari, ma soprattutto di un sistema di interazioni di Rete che voglia basarsi sullo strumento del
     profile manager.
     L’oggetto del presente lavoro è strettamente inerente a quanto abbiamo brevemente e
     superficialmente delineato. La trattazione si articola in tre parti, ciascuna composta di quattro capitoli:
     in generale, la prima parte definisce i due elementi fondamentali dell’architettura di Rete che si vuole
     delineare, ovvero l’Intermediario di Trust e il Profilo Integrato del cittadino; la seconda parte entra nello
     specifico di alcuni scenari applicativi evoluti dell’architettura ipotizzata; la terza parte prospetta
     l’applicazione degli elementi precedentemente definiti nel campo dei servizi socio-sanitari, attualmente
     caratterizzato da una forte spinta all’innovazione.
     In particolare, dopo aver dato conto degli strumenti e delle tecniche delle quali si servono i providers
     per operare la profilazione dei navigatori e aver quindi esposto una panoramica degli strumenti
     normativi (europei e nazionali) e tecnologici dei quali gli utenti della Rete dispongono per tutelare la
     privacy dei propri dati personali (1.1), viene introdotto il concetto di Intermediario di Trust (1.2): in
     particolare lo sforzo è stato quello di individuare i pre-requisiti (indipendenza, affidabilità, visibilità) che
     necessariamente debbono caratterizzare il soggetto che si proponga di rivestire tale ruolo, le tipologie
     di dati (strutturati o non strutturati) che – per rispondere alle esigenze dell’utente delle Rete –
     dovrebbero essere oggetto di raccolta e gestione da parte dell’Intermediario, la forma (centralizzata o
     distribuita) che la gestione di tali dati potrebbe assumere; il tutto prendendo come spunto di riflessione
     alcune esperienze del settore della ricerca, tra cui il già citato programma di ricerca B.E.S.T. beyond
     Internet; è in questo contesto che emerge il soggetto pubblico quale candidato a rivestire il ruolo di
     Intermediario di Trust: la riflessione quindi si incentra sui vincoli, i rischi e le potenzialità legate a
     questa ipotesi.



12
Introduzione




Nel circoscrivere la riflessione ai soli dati personali “strutturati”, ovvero solo a quelli rappresentanti “fatti
giuridici” relativi al singolo individuo, viene quindi definito il concetto di Profilo Integrato del Cittadino
(1.3). Tale limitazione (e la conseguente rinuncia ad assoggettare al controllo dell’Intermediario anche i
dati espressione della personalità dell’utente e dei relativi condizionamenti di tipo culturale e sociale,
dati peraltro contemplati dal concetto di profilo soggettivo) è dovuta non solo ad esigenze di ricerca,
ma soprattutto alla necessità di contemperare le condizioni di fattibilità operativa con le esigenze
effettive e stringenti dell’utente della Rete. Per dare sostanza al concetto di Profilo Integrato del
Cittadino si è proceduto alla dimostrazione della sua consistenza giuridico-amministrativa, mostrando
come i dati da esso contemplati non siano altro che i requisiti soggettivi del cittadino accertati o
costituiti attraverso procedimenti e provvedimenti amministrativi, o costituenti essi stessi le pre-
condizioni per l’esplicazione di procedimenti e provvedimenti amministrativi. Una volta fornita la
giustificazione giuridica dell’esistenza “virtuale” del Profilo presso le diverse articolazioni del soggetto
pubblico, si è ritenuto necessario tracciare un percorso analitico in sette steps attraverso il quale poter
arrivare a definire in maniera sistematica la struttura della relativa base di dati.
Il Profilo Integrato, d’altra parte, deve costituire in primo luogo una risorsa a disposizione dell’utente
finale, ovvero del cittadino: per questo abbiamo tentato di individuare alcuni requisiti (unitarietà,
privacy, accessibilità, autodeterminazione, fruibilità) ai quali nel loro insieme i dati gestiti dal soggetto
pubblico in capo ad un medesimo cittadino debbono rispondere perché sia possibile affermare che il
cittadino dispone dei suoi dati personali nei termini auspicati poco sopra (1.4). Alcuni di questi requisiti
sono prescritti dalla normativa, altri sono avversati dalla stessa, altri ancora non sono nemmeno
contemplati dalle ipotesi normative o tecnologiche in campo: noi tentiamo di dimostrare la fattibilità di
una loro applicazione ai dati personali costituenti il Profilo senza che risulti necessario contravvenire
alle norme vigenti.
Gli scenari applicativi dell’architettura di Rete basata sull’Intermediario di Trust ed il Profilo Integrato
del Cittadino delineati nella seconda parte della trattazione – e dei quali abbiamo brevemente parlato
più sopra – mostrano solo alcuni esempi dell’evoluzione alla quale andrebbero incontro i rapporti tra
PP.AA. e cittadino (2.1, 2.2 e 2.3); come si è affermato, non vi sono determinanti vincoli tecnologici
rispetto alla loro realizzazione né stringenti problematiche di ordine giuridico: semmai essi costringono
a pensare all’uso di determinate tecnologie in termini diversi e più ampi rispetto a prima (come nel
caso dei web services e di altri strumenti di cooperazione applicativa) e a ipotizzare – come si è visto -
l’ampliamento di determinati diritti già riconosciuti dalla normativa vigente. Per dimostrare ciò, gli
elementi critici di ogni scenario sono stati messi in relazione sia con alcune iniziative innovative in atto
– di livello internazionale, comunitario, nazionale e locale – sia con specifiche fonti normative di
settore; infine (2.4) abbiamo provveduto ad analizzare la fattibilità tecnologica degli scenari in relazione
all’evoluzione delle politiche di e-government e alle architetture di Rete da queste ipotizzate. Ciò che
emerge chiaramente dall’analisi è la necessità di procedere alla standardizzazione – a livello nazionale
- di alcune categorie di rilevanza prettamente organizzativa sulle quali basare le interazioni
formalizzate e agevolare l’attivazione delle interazioni non formalizzate tra i diversi attori del sistema: i
dati costituenti il Profilo, le tipologie di servizi, di procedimenti e di ruoli istituzionali non possono
essere oggetto di elaborazione autonoma, che sia di livello locale o regionale; essi debbono fare parte
della cultura organizzativa del soggetto pubblico in tutte le sue articolazioni, nonché divenire linguaggio
comune nelle interazioni tra PP.AA. e cittadini: su questa condizione si fonda la possibilità di creare
una Pubblica Amministrazione aperta in grado di riconoscere come risorsa propria gli input informativi
provenienti dall’esterno e di generare a sua volta conoscenza condivisibile e finalizzabile
all’apprendimento generale del sistema.




                                                                                                                      13
L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale




     La terza parte della trattazione è stata ispirata dall’esperienza concreta svolta nell’ambito di un
     progetto per la costruzione di un sistema integrato di valutazione dei bisogni e di erogazione degli
     interventi socio-sanitari per cittadini affetti da patologie di demenza. Il progetto M.I.R.A. – questo il
     nome dell’iniziativa della ASL 10 di Firenze in collaborazione con il Centro di Ascolto Azheimer di
     Firenze – ha costituito una occasione privilegiata per riversare le riflessioni sulla rilevazione, la
     gestione e l’uso del profilo del cittadino in un campo di azione concreto. Un campo di azione, peraltro,
     dalle caratteristiche altamente complesse e articolate per il numero e le tipologie dei soggetti coinvolti
     e per l’oggetto stesso dell’azione di questi, ovvero il bisogno sanitario ed assistenziale che deriva dalla
     sofferenza psichica e fisica di pazienti e familiari.
     D’altra parte il progetto M.I.R.A. si colloca all’interno di un settore, quello dei servizi socio-sanitari, in
     grande evoluzione, caratterizzata dal passaggio dal vecchio sistema di welfare state al nuovo sistema
     denominato welfare locale: dopo aver dato conto delle principali caratteristiche del nuovo modello
     ancora in fase di attuazione sperimentale (3.1), si è proceduto a definire una metodologia integrata di
     diagnosi sistemica e progettazione di strategie di policy adeguate allo sviluppo - secondo il suddetto
     modello - di qualsiasi campo interorganizzativo dei servizi socio-sanitari (3.2). Dimostrato infatti che il
     campo interorganizzativo prefigurato dal welfare locale assume la forma di una “rete”, si propone di
     applicare la metodologia della network analysis per perseguire la progettazione di sistemi di
     coordinamento e comunicazione adeguati all’interazione tra tutti i soggetti della rete sia in fase di
     strutturazione della rete stessa (e quindi di istituzionalizzazione del modello) che in una situazione a
     regime.
     La rilevanza della raccolta e dell’analisi dei dati costituenti il profilo del paziente appare evidente
     laddove si riconosce la centralità del bisogno della persona in situazione di disagio: solo valorizzando
     la conoscenza che ciascun soggetto della rete possiede sul singolo paziente sarà possibile
     comprendere esaustivamente il bisogno di cui il paziente è portatore e porre in essere interventi
     adeguati. In tale complesso contesto, per costruire un sistema di condivisione e costruzione della
     conoscenza (che abbiamo chiamato “Laboratorio della Conoscenza”) è necessario che il soggetto
     pubblico investa ingenti risorse per incentivare il coinvolgimento di tutti gli attori (pubblici e privati,
     imprenditoriali e non) e garantire al sistema la massima partecipazione attiva, sulla quale esso basa il
     suo sostentamento. In particolare, la partecipazione attiva e la responsabilizzazione dei pazienti e dei
     familiari costituisce non solo un beneficio per questi stessi soggetti (come costituisce un beneficio per il
     cittadino poter gestire autonomamente il proprio Profilo Integrato), ma soprattutto una risorsa per
     l’intero sistema che può così metabolizzare la conoscenza tacita sul bisogno a garanzia della propria
     efficacia (3.3).
     Nell’ultimo capitolo (3.4) si è tentato di sintetizzare le indicazioni che dal lavoro di analisi effettuato
     nell’ambito del progetto M.I.R.A. è stato possibile trarre per delineare i requisiti ai quali dovrebbe
     rispondere un sistema di comunicazione avanzato a supporto della rete dei servizi socio-sanitari. I
     processi interorganizzativi che sottostanno alla rilevazione e alla gestione del profilo Integrato del
     paziente sono senz’altro più complessi di quelli dai quali deriva quello che abbiamo definito Profilo
     Integrato del cittadino, per certi aspetti più amplio del primo ma per altri molto più facilmente
     progettabile e gestibile: il Profilo del paziente infatti è caratterizzato da dati sia strutturati che non
     strutturati, la maggior parte dei quali “sensibili” e comunque non definibili – per lo meno fino ad oggi -
     “fatti giuridici”; ovviamente, se poi sulla base di tali dati vengono attivati procedimenti amministrativi
     (per l’erogazione di determinati servizi), essi con il tempo – e se la condivisione metodologica dovesse
     assumere carattere generalizzato – si trasformerebbero in “fatti giuridici”, spingendo al riconoscimento
     di nuovi specifici diritti in capo al paziente. Come nel caso del sistema basato sul Profilo Integrato del
     Cittadino, si sono rivelati necessari i processi di standardizzazione di determinate categorie



14
Introduzione




concettuali, quelle riguardanti cioè i dati costituenti il Profilo e i servizi erogabili, nonché le chiavi di
lettura dei dati aggregati dei Profili. Ciò ha consentito di rendere probabile il raggiungimento
dell’efficacia degli interventi, trasparenti i processi decisionali, semplice l’accesso alle informazioni da
parte del paziente e dei suoi familiari, improntato sull’uguaglianza di trattamento l’accesso agli specifici
interventi socio-sanitari, finalizzato alla socializzazione il sistema relazionale, aperto alla
partecipazione quello decisionale.




                                                                                                                  15
1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni




     1. L’identità del cittadino nella Rete delle Pubbliche
        Amministrazioni


     1.1         La rilevanza del possesso dei dati personali nell’attuale sistema di
                 mercato

     Il progressivo sviluppo di Internet sta causando l’accelerazione dei processi di destrutturazione-
     ristrutturazione dell’ambiente di vita quotidiano dell’individuo in relazione ai più svariati contesti
     (professionali, familiari, amicali) e, effetto ancora più rilevante, prefigura un progressivo
     condizionamento dei processi di inserimento e collocazione dell’individuo nel tessuto sociale,
     rimettendo in discussione le definizioni di soggetto sociale, soggetto economico e soggetto politico
     [86].
     Tali processi, se non adeguatamente governati, rischiano di condurre a conseguenze sia sociali che
     economiche perverse. Data la loro rilevanza quantitativa, infatti, gli utenti finali rappresentano gli attori
     principali della Rete sia dal punto di vista sociale che economico; d’altra parte tale preminenza è solo
     potenziale: ad assumere un potere negoziale preponderante sono infatti i providers di servizi
     commerciali, dato che – a causa della scarsa usabilità delle interfacce e degli strumenti, nonché dei
     rilevanti problemi di accessibilità 1 – il Web soffre di un’innegabile difficoltà a coinvolgere masse
     diversificate ed eterogenee.
     Lo sviluppo di Internet deve infatti il proprio successo originario al taglio fortemente commerciale che si
     è voluto attribuire ai suoi contenuti e dispositivi2 (da qui anche l’ingente quantità di risorse economiche
     che vi sono confluite): per questo ancora oggi il sistema è governato da meccanismi avulsi dai bisogni
     dell’utente finale ed è per questo che vi è ancora forte asimmetria nelle relazioni intrattenute in Rete tra
     questi e i providers di servizio [85].




     1 I problemi di accessibilità non sono necessariamente legati a disabilità individuali rilevanti nel mondo reale, ma possono essere ricondotti a
         disagi strettamente connessi alle nuove tecnologie, secondo la più ampia accezione di digital divide.
     2 Secondo quanto espresso dal suo ideatore, il World Wide Web (l’espressione più evoluta di Internet) era destinato ad avere un taglio
         fortemente sociale, basandosi sull’idea di comunicazione in quanto fonte di costruzione e sviluppo della conoscenza e dell’intelligenza
         collettiva.




16
1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato




1.1.a.                Compe titiv ità , fidelizzazion e e profiling
L’aspetto più grave è che tale asimmetria si sublima nella trasformazione dei dati personali
dell’individuo da connotanti l’identità soggettiva ad oggetto di scambio per l’ottenimento di servizi3. Il
motivo di tanta rilevanza attribuita ai dati personali risiede nella stessa evoluzione del sistema di
mercato: la globalizzazione dei mercati e la progressiva omogeneizzazione dei modelli di consumo
hanno condotto le imprese alla necessità di appropriarsi di segmenti specifici di mercato, sviluppando
una differenziazione di servizi e prodotti finalizzata alla personalizzazione e quindi alla fidelizzazione
del cliente4; in sostanza da sistema altamente concorrenziale e competitivo su larghi e pochi segmenti
di mercato si transisce progressivamente ad un sistema fortemente e multidimensionalmente
segmentato privo di concorrenza all’interno di ciascun segmento [30].
Tale scenario costituisce il presupposto teorico su cui si basa lo sviluppo del marketing fino alle sue
versioni più evolute, ovvero il direct marketing e il marketing relazionale, oggi supportato anche da
strategie fortemente customer-oriented come il Customer Relationship Management (CRM) anche
nella versione basata su un utilizzo intensivo del Web (e-CRM)5. Attraverso infrastrutture tecnologiche
avanzate, in grado di integrare i processi organizzativi interni con applicazioni orientate alla gestione
quantitativa e qualitativa del rapporto con i clienti, il CRM agevola la raccolta dei dati derivanti
dall’interazione dell’azienda con il cliente e i canali di vendita, l’analisi degli stessi, la pianificazione
delle azioni fino all’esecuzione degli interventi.


3   Tale scambio può configurarsi sia come azione volontaria e consapevole da parte dell’utente finale che come raccolta dei dati all’insaputa
     dell’utente; una sintetica ma completa esposizione delle diverse metodologie e tecniche di data mining nella rete pubblica applicate dall’e-
     business intelligence è la seguente [119]:

                         CESSIONE INCONSAPEVOLE DI DATI PERSONALI                                                    CESSIONE VOLONTARIA DI DATI PERSONALI

      Indirizzo e-mail
                                                                                                 Registrazione
           o nome                                                                                                     La registrazione permette l’accesso stesso al sito o a
                                                                                                  tramite ID e
        registrati nel                                                                                                particolari servizi
                                                                                                   password
          browser

                         Java applets o Java scripts che si nascondono dietro a una
                         piccola immagine invisibile all’interno delle stringhe di HTML       Compilazione di un      La compilazione spesso è richiesta per la cessione di prodotti
        Web bugs
                         registrando dall’HD ciò che non raggiunge il server (come il         questionario on-line    gratuiti
                         contenuto dei cookies o il tipo di browser usato).

                         Files di testo memorizzati nell’HD dell’utente al momento della
                                                                                                                      Di solito i browsers supportano funzionalità blockers; quando
                         connessione al sito: la loro validità è relativa alla specifica
        Temporary                                                                                                     queste sono attivate l’utente può scegliere se istallare o meno il
                         sessione ed ha lo scopo di controllare le caratteristiche            Temporary Cookies
         Cookies                                                                                                      cookie: non istallarlo spesso comporta il non poter accedere al
                         dell’ambiente tecnologico dell’utente e meglio servire il
                                                                                                                      sito.
                         caricamento delle pagine.

                         Files di testo memorizzati nell’HD dell’utente al momento della                              L’utente può decidere di voler istallare questo tipo di cookies
         Persistent
                         connessione al sito: registrano ID e password , informazioni sulla   Persistent Cookies      soprattutto per evitare di ri-autenticarsi presso lo stesso sito
          Cookies
                         visita ed eventuali preferenze manifestate.                                                  nella successiva connessione.


4   E’ generalmente accettato che vendere un prodotto/servizio ad un cliente già acquisito costi all’azienda circa un quinto rispetto a quanto
     costerebbe vendere il medesimo prodotto/servizio ad un cliente nuovo e che un incremento medio del 5% di fatturato legato alle vendite ai
     clienti abituali possa fare aumentare fino all’85% i profitti di un’azienda.
5   Direct Marketing, relational marketing e Customer Relationship Management sono “categorie” del marketing che attengono alla
     fidelizzazione del cliente.
     Il primo è una tecnica con cui l’impresa si propone di ottenere una risposta diretta (non necessariamente l’acquisto) da parte del cliente
     finale: essa è caratterizzata da personalizzazione e dalla natura interattiva della comunicazione attivata. Un’azione di direct marketing si
     sviluppa in tre fasi principali: l’individuazione dei clienti potenziali, la costruzione del messaggio personalizzato e la scelta dei mezzi e
     strumenti di comunicazione diretta secondo una logica di multicanalità, ai quali la forma del messaggio stesso viene calibrato.
     Il relationship marketing più che una tecnica è invece una strategia, che punta a fornire valore al cliente secondo una logica di lungo
     periodo: per perseguire tale strategia l’impresa si avvale di basi di dati sulla clientela in grado di offrire un supporto informativo di elevato
     livello agli operatori e di agevolare l’individuazione dei clienti-chiave che vengono quindi assegnati ai responsabili del portafoglio clienti.
     Il CRM è un vero e proprio processo aziendale, per quanto complesso, finalizzato alla creazione e al mantenimento di relazioni con i clienti
     (imprese o privati): esso si basa su un approccio olistico che parte dalla segmentazione del mercato per giungere alla personalizzazione
     dei prodotti/servizi e quindi alla fidelizzazione del singolo cliente legata anche all’erogazione di servizi a valore aggiunto. Per perseguire
     tale obiettivo viene coinvolta l’intera catena produttiva e distributiva dell’impresa anche attraverso l’utilizzo di software che consentono
     l’ottimizzazione dei processi di business.
     Mentre prima dell’avvento delle tecnologie di rete il CRM si avvaleva di canali classici di interazione con il cliente, ovvero il call center e il
     direct mail advertising (che permettono una rilevazione di informazioni essenzialmente di tipo socio-demografico), con l’e-CRM la
     frequenza di interazione con il cliente e la possibilità di approfondire la conoscenza dei suoi bisogni, delle sue aspettative e delle sue
     abitudini di consumo sono molto più elevate [48].




                                                                                                                                                                                           17
1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni




     Internet è senza dubbio il mezzo attraverso il quale questa logica di mercato ha modo di dispiegarsi
     più rapidamente e facilmente. Il tracking del comportamento dell’utente in Rete ha infatti due obiettivi
     funzionali, che possono considerarsi alla stregua di vere e proprie analisi di mercato in tempo reale: le
     statistiche a livello di sito e le statistiche a livello di utente [108].
     Mentre le statistiche sull’attività del sito hanno lo scopo di aggregare dati anonimi relativi alla
     navigazione di più utenti per valutare quali siano l’efficienza del sito e l’efficacia dell’interfaccia e
     migliorarle progressivamente sulla base delle caratteristiche comportamentali del cliente medio, le
     statistiche a livello utente hanno lo scopo di valutare la fedeltà del cliente analizzando le informazioni
     sulle sue viste e di approntare quindi servizi e prodotti che eventualmente la incrementino 6.
     In quest’ultimo caso vengono trattati dati personali e individuali la cui raccolta da una parte –
     soprattutto in caso di mancanza di consenso da parte del titolare – ha rilevanti risvolti in tema di
     privacy, ma dall’altra può incidere fortemente sull’efficacia del processo comunicativo e quindi sulla
     qualità del servizio fornito.
     Tra le metodologie funzionali alla personalizzazione automatica dei servizi in rete, la click-stream
     history (la rilevazione del percorso di navigazione di un medesimo utente attraverso molteplici siti) è
     certamente la più invasiva, ma anche la più ricca di potenzialità: se dotate di strumenti di CRM che
     permettano – contestualmente alla rilevazione dei dati – anche la produzione di reports e l’integrazione
     con risorse informative di natura commerciale derivanti da canali diversi (ad esempio altre ricerche di
     mercato sugli stili di consumo o di vita), le aziende possono fare ricorso alla click-stream history non
     solo per la personalizzazione del servizio on-line ma anche per incidere nei processi di progettazione e
     realizzazione dei prodotti, nonché per rivedere le categorizzazioni di profiling della propria domanda
     potenziale. Quanto più le attività in Rete vanno a sostituire quelle della vita reale, tanto più i dati del
     comportamento dell’utente in Rete potranno convenientemente incidere nella pianificazione aziendale.
     Se dunque è vero che l’impostazione attuale del sistema è frutto dell’interesse del più forte dal punto di
     vista “contrattuale”, è altrettanto realistico prospettare che un siffatto sistema non possa sostenersi a
     lungo: uno studio dell’ottobre 2000 condotto dalla Harris International dimostrava come il 56% dei
     consumatori statunitensi – pur riconoscendo le evoluzioni tecniche in direzione user-friendly - fossero
     ancora intimiditi dalla Rete a causa della percepita impotenza nel tentativo di impedire la raccolta, l’uso

     6   I dati anonimi vengono elaborati attraverso metodologie variegate che fanno ricorso ai file log del server e ai cookies session-temporary;
           con l’aggregate traffic tracking i dati raccolti dal server automaticamente in un file log comune sono utilizzati per la gestione e la
           manutenzione del sito e con gli indici click-through rate (quante volte viene cliccato un banner) e look-to-buy data (quante volte ad un click
           di un link corrisponde un acquisto) si valuta essenzialmente l’efficacia del web come canale alternativo o complementare rispetto al
           mercato; con i sistemi di customer profiling i cosiddetti click-through data sono rilevati dai sempre più diffusi Internet Advertising Center
           che catturano i comportamento di navigazione attraverso molteplici siti commerciali per elaborare i “profili” dei consumatori, anche in
           relazione alle specifiche esigenze di aziende affiliate.
           Dalla elaborazione dei dati personali possono derivare due strategie di servizio: 1)semi-customization: ottenendo la collaborazione
           dell’utente, che si esplica attraverso la compilazione di un questionario on-line, è possibile far scegliere i contenuti del servizio o le
           modalità di accesso allo stesso oppure costruire percorsi semantici personalizzati che facilitino l’usabilità del servizio stesso;
           2)personalizzazione automatica: la metodologia di rilevazione della click-stream history si basa sul largo utilizzo di persistent cookies o di
           agenti posizionati tra browser e web che rilevano i dati di navigazione tra tutti i siti visitati da uno stesso individuo: ciò permette la
           personalizzazione automatica delle pagine del sito (adaptive site). Nella tabella seguente riepiloghiamo tali metodologie.
                                                     STRUMENTI DI RILEVAZIONE   STRUMENTI DI RILEVAZIONE      METODOLOGIA DI ANALISI DEI   TIPOLOGIA DI
                             ATTIVITÀ STRATEGICA
                                                         ATTIVA DEI DATI        PASSIVA DEI DATI                        DATI                   DATI

                                                                                Analisi file log nel server
                              Aggregate traffic                                                                  Click-through rate
                                                       Temporary cookies                 Web bugs
                                  tracking                                                                        Look-to-buy data
             Statistiche                                                          Temporary cookies
             a livello di                                                                                                                  Dati anonimi
                 sito                                 Registrazione con ID e
                             Customer profiling                psw                 Temporary cookies             Click-through data
                                                       Temporary cookies

                                                    Compilazione di form on-                                   Qualitativa e legata al
                            Semi-customization                                               -
             Statistiche                                      line                                                    contesto
             a livello di                                                                                                                  Dati personali
               utente        Personalizzazione
                                automatica                      -                  Persistent cookies           Click-stream history




18
1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato




e la distribuzione inconsapevole dei propri dati personali; ovviamente tale sfiducia si ripercuote nella
domanda di servizi.
Affinché la domanda nella Rete possa soddisfare gli ingenti sforzi di investimento economico
dell’offerta garantendo ai providers adeguati R.O.I.7, il sistema dovrà calibrarsi e perseguire un
compromesso ragionevole tra necessità di informazioni sempre più particolareggiate ed esigenze di
privacy. I soggetti portatori di interessi commerciali sono pertanto chiamati oggi ad agevolare un
cambiamento culturale che li conduca ad abbracciare un approccio al mercato (e quindi alle tecnologie
su cui il nuovo mercato si basa) user-oriented, piuttosto che customer-oriented: è necessario cioè che
venga riconosciuta centralità non solo agli aspetti dell’identità di utente strettamente attinenti all’attività
commerciale, ma a tutte le esigenze connesse alla sua soggettività, primo fra tutti il bisogno di privacy
[73].
E’ possibile distinguere tre diverse direttrici – di mercato, normativa e tecnologica- lungo le quali si
muove l’evoluzione del sistema di mercato basato sul web, sempre più tematizzato dalla problematica
privacy.

1.1.b.           L’attenzione de l mercato per la privacy
Da un punto di vista di analisi aziendale e di mercato già nel 2002 una ricerca di Gartner Group
rilevava come il 40% dei progetti CRM adottati negli anni precedenti dovesse essere modificato entro
lo stesso anno per rispondere a specifiche esigenze di privacy che inizialmente erano state
sottovalutate. Le pre-dizioni della stessa Gartner per il 2004 [94] sottolineavano come le problematiche
relative alla privacy dei clienti avrebbero richiesto innovazione nelle metodiche di marketing, ad
esempio attraverso l’implementazione di funzionalità operative quali gli opt-in, i do-not-call e le
preferenze di contatto del cliente. Rilevare, monitorare e incontrare le preferenze di privacy diverrà
infatti centrale quanto lavorare sui metodi tradizionali di segmentazione della clientela, basati su dati
demografici, potenziale di acquisto, dati psicografici, stili di vita.
Proprio per far fronte a tali esigenze sono stati costituiti gruppi di lavoro finalizzati alla produzione di
standard tecnologici e metodiche per la gestione della privacy e della sicurezza con il CRM, ma il
quadro di mercato che sembra emergere evidenzia un orientamento secondo cui i clienti sono ancora
onerati dei costi dei servizi “di base” per la sicurezza, come la crittografia e l’autenticazione “forte”8: si
pensi ai servizi di e-banking che – pur consentendo di fatto all’istituto bancario di risparmiare in termini
di logistica, procedure e personale - vengono offerti come servizi opzionali a pagamento, addebitando
al cliente la messa in opera delle tecnologie legate alla sicurezza come costo aggiuntivo rispetto al
servizio di sportello.

1.1.c.           L’evoluz ione normativa in tema di privacy
Da un punto di vista normativo dal 31 luglio 2002 è entrata in vigore la Direttiva 2002/58/CE del
Parlamento e del Consiglio Europei [194], riguardante il trattamento dei dati personali e la tutela della
privacy, applicata al settore delle comunicazioni elettroniche. L'Europa si è così distinta creando per
prima una legislazione all'avanguardia, in quanto la Direttiva coinvolge temi importanti, quali la raccolta




7   Returns On Investments.
8   A differenza di quello “debole”, il sistema di autenticazione si definisce “forte” quando la carta di firma venga rilasciata da un’apposita
     autorità accreditata come CA (Certification Authority) che detiene i dati relativi al firmatario e ne valida la correttezza ogni volta che viene
     utilizzata la firma.




                                                                                                                                                        19
1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni




     dei dati personali, il loro trattamento, la riservatezza, l'invio non richiesto di messaggi pubblicitari
     indesiderati (spamming tramite e-mail e SMS/MMS), la gestione dei cookies ed il software spyware9.
     A nostro avviso, nel contesto attuale, la disposizione più innovativa della Direttiva risiede nel
     riconoscimento della necessità di incorporare le funzionalità necessarie per la fornitura di servizi di
     comunicazione elettronica a quelle che garantiscano la tutela dei dati personali: l’ipotesi è che esse
     (siano di natura hardware o software) possano essere incorporate nella Rete o in una parte qualsiasi
     dell'apparecchiatura terminale dell'utente. Si afferma esplicitamente cioè che il diritto alla privacy
     debba essere garantito a prescindere dall’evoluzione tecnologica, tanto da prefigurare la possibilità di
     adottare provvedimenti a livello comunitario che prescrivano ai produttori di hardware e software
     impiegati per i servizi di comunicazione elettronica di costruire il loro prodotto in modo da incorporarvi
     dispositivi che garantiscano la tutela dei dati personali e della vita privata dell'utente. A conferma di
     quanto detto, l’art.4 prevede che il provider debba obbligatoriamente adottare appropriate misure
     tecniche e organizzative per salvaguardare la sicurezza dei suoi servizi, se necessario
     congiuntamente con il fornitore della rete pubblica di comunicazione in relazione alla sicurezza della
     Rete.
     L’Italia si è adeguata alla nuova normativa europea dotandosi di un Testo Unico sul Trattamento dei
     dati personali, che sostituisce - a partire dal gennaio 2004 - la prima fonte normativa nazionale sulla
     privacy risalente al 1996 (la L.675/96). Esso, conformemente alla Direttiva, presenta importanti novità
     soprattutto sotto il Profilo della sicurezza: il provider (in quanto titolare del trattamento di dati personali
     dei propri clienti), oltre a dover adottare misure organizzative, procedurali e tecnologiche che
     permettano il trattamento dei soli dati strettamente “necessari” al core dell’attività, è tenuto ad adottare
     i migliori strumenti tecnologici sul mercato per ridurre al minimo qualsiasi rischio di uso illecito dei dati:
     l’onere della sicurezza, cioè, è a carico del titolare del trattamento10.
     L’impostazione normativa europea e nazionale è tale per cui le funzionalità di Rete legate alla gestione
     della privacy e della sicurezza dovrebbero essere garantite proprio dalla ristrutturazione
     dell’architettura di base della Rete, dando alla natura delle stesse il riconoscimento di “bene pubblico”
     alla stregua della connettività.
     Un ulteriore strumento di tutela dell’utente è costituito dal Codice di deontologia e di buona condotta
     che l’art.12 del T.U. prevede debba essere adottato dalle varie categorie interessate al trattamento di
     dati personali: il Garante per la protezione dei dati personali aveva già promosso, in attuazione della
     Direttiva Comunitaria del 1995 [194], la sottoscrizione di un codice di deontologia e di buona condotta
     nell’ambito dei servizi di comunicazione e informazione offerti per via telematica e particolarmente
     nella rete web; tale Codice, una volta sottoscritto congiuntamente da soggetti rappresentativi del
     settore (la ANFOV11 – facente parte del gruppo di lavoro - ne ha già adottato uno) dovrà essere
     inserito nell’allegato A del testo unico acquisendo così la veste di fonte ordinamentale e rendendo il

     9 Riconoscendo come un diritto, ai sensi della Convenzione europea per la protezione dei diritti dell'uomo e delle libertà fondamentali - la
         tutela delle informazioni archiviate nei dispositivi informatici - facendo esse parte della sfera privata dell’utente - la Direttiva sottolinea che
         l’uso di “software spia, bachi invisibili ("web bugs"), identificatori occulti ed altri dispositivi analoghi” dovrebbe essere consentito
         unicamente per scopi legittimi e l'utente interessato dovrebbe esserne a conoscenza. D’altra parte essa evidenzia anche che i "cookies
         possono rappresentare uno strumento legittimo e utile, per esempio per l'analisi dell'efficacia della progettazione di siti web e della
         pubblicità, nonché per verificare l'identità di utenti che effettuano transazioni on-line", e che pertanto il loro uso dovrebbe essere consentito
         purché siano fornite agli utenti informazioni chiare e precise sugli scopi dei marcatori, nonché sia loro consentita la possibilità di rifiutare
         che un marcatore o un dispositivo analogo sia installato nella propria apparecchiatura terminale.
     10 Come osserva Monica Gobbato in Interlex (19.12.03) “quello che si evince tra le righe del nuovo testo è che diventa sempre più necessario

         non assolvere solo a dei meri oneri burocratici, ma soprattutto creare una reale cultura della privacy attraverso degli strumenti più
         complessi delle semplici informative e richieste di consenso. Mi riferisco alla creazione di strutture dedicate (uffici di sicurezza, nomine di
         responsabili interni ed esterni); all’elaborazione di procedure e manuali di sicurezza efficaci; all’elaborazione di contratti di outsourcing che
         prevedano la nomina del fornitore responsabile e apposite clausole a tutela delle informazioni; ai nuovi obblighi di dichiarazione di
         conformità da parte dei fornitori di servizi informatici; ai più stringenti obblighi di formazione e all’obbligo di allegare ai bilanci delle società
         di capitale l’avvenuta predisposizione del documento programmatico per la sicurezza”.
     11 Associazione per la convergenza nei servizi di comunicazione.




20
1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato




rispetto delle sue disposizioni una condizione essenziale per la liceità del trattamento dei dati da parte
dei providers.
Quanto sussista un problema relativo alle norme che si occupano di privacy in Rete è però dimostrato
dall’approccio totalmente differente che alla questione hanno gli Stati Uniti. Sin dalle origini di Internet
e dell’e-commerce, mentre negli USA si è sempre tutelata la possibilità per le imprese di disporre delle
informazioni sulla clientela - con la conseguenza che veniva negata qualsiasi possibilità di interferenza
nel settore economico di leggi a tutela della privacy - l'Europa è stata sempre accusata di arroccarsi
dietro l’alibi della riservatezza, avendo sempre ribadito il proprio timore sulle possibili cadute di
sicurezza nel corso delle transazioni economiche.
Gli USA sono con il tempo rimasti dell'opinione che anche in Internet, e in particolare nel contesto
dell’e-commerce, l'approccio più indicato fosse quello dell'autodisciplina, mentre l’Unione Europea –
nei consessi internazionali a ciò dedicati - premeva perché gli USA creassero un ente incaricato della
tutela della privacy che potesse partecipare al dibattito internazionale in materia: ciò avrebbe rivestito
grande importanza in chiave politica, fornendo ai sostenitori statunitensi della privacy un punto di
riferimento nei rapporti con il Governo. Nel 2000 - nell’ambito dell’accordo detto di "Porto Sicuro" (Safe
Harbor) - sono stati messi a punto da USA ed Unione Europea dei criteri congiunti per garantire alle
imprese USA che svolgevano attività nell’Unione Europea di essere in regola con i più severi standard
esistenti in Europa in questo settore12.
Secondo una indagine condotta dalla Andersen Consulting13, nel 2001 il 75% dei siti web di imprese
private non rispettava tali criteri: delle 75 imprese multinazionali esaminate, nessuna risultava
rispettare tutti i 6 principi descritti, e solo 2 ne rispettavano cinque. Mentre l’80% delle imprese dava ai
consumatori adeguate possibilità di scelta in tema di marketing ed il 74% affermava di utilizzare i dati
raccolti solo per le finalità indicate, appena il 25% forniva un’informativa adeguata e solo il 5%
prevedeva misure che dessero ai consumatori effettive possibilità di far valere i propri diritti.
Ancora nell’aprile 2002, mentre nel frattempo era stata ufficialmente dichiarata (attraverso la persona
del presidente della Federal Trade Commission statunitense, competente per l'applicazione
dell'accordo di Safe Harbor) l’opportunità di introdurre norme federali per combattere reati come il furto
di identità, è stata ribadita tuttavia la contrarietà a leggi che, sul modello della direttiva UE,
contenessero disposizioni generali in materia di informativa e consenso del consumatore soprattutto
se riferite ad Internet e commercio elettronico.
La nuova norma che ha istituito nel novembre 2002 l'Homeland Security Department (Dipartimento per
la Sicurezza Interna) - un nuovo organismo sotto il controllo del governo federale adibito alla difesa dal
terrorismo - ha marcato ancora più in profondità la linea divisoria tra USA e UE in tema di privacy: la
nuova legge non solo consente agli investigatori del governo di tracciare senza la preventiva
autorizzazione di un giudice le e-mail e il traffico Internet di chiunque sia sospettato di attentare alla
sicurezza nazionale (anche solo sulla base di una mera minaccia di probabile attacco informatico), ma
anche di tracciare il traffico Internet degli utenti da parte dei providers senza la preventiva
approvazione delle forze dell'ordine. Se con il Patriot Act del 2001 i provider erano autorizzati a
tracciare, analizzare e rendere pubbliche le comunicazioni dei propri utenti solamente dietro richiesta
motivata della polizia o di un giudice, ora possono farlo di propria iniziativa purché preventivamente



12 Tali criteri prevedono i seguenti obblighi : 1) informare i consumatori sull’utilizzazione dei dati personali raccolti; 2) utilizzare i dati solo per
    le finalità indicate; 3) permettere ai consumatori di accedere ai dati che li riguardano e di correggerli, se opportuno; 4) dare ai consumatori
    la possibilità di opporsi alla diffusione dei propri dati per scopi di marketing; 5) conservare i dati in modo da garantirne la sicurezza; 6)
    fornire rimedi giuridici per i consumatori che ritengono di aver subito una violazione della privacy.
13 Informazioni tratte dall’articolo di Kathleen Murphy pubblicato sul sito www.Stateline.org il 16 agosto 2001.




                                                                                                                                                           21
1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni




     autorizzati da mere "entità governative", nel caso sia in pericolo l'incolumità fisica di qualsiasi
     persona14.
     Il risultato di tale situazione è evidenziato da una ricerca condotta da Jupiter Media Metrix nel 2003,
     secondo cui il 70% dei consumatori statunitensi continuano ad essere preoccupati per la propria
     privacy on-line15.
     E’ quindi evidente che – essendo nel caso di Internet insussistente qualsiasi vincolo geografico - non è
     possibile ipotizzare alle attuali condizioni una autorità centrale che garantisca il rispetto delle norme e
     l’applicazione delle sanzioni in relazione a tutti i servizi on-line e che le iniziative di normazione
     abbiano quindi soprattutto una rilevanza “culturale”.

     1.1.d.         L’evoluz ione tecno logica per la privacy
     In mancanza di una regolamentazione coerente a livello planetario [112], ci pare dunque che una tale
     autorità possa essere quanto meno surrogata da strumenti tecnologici tarati sulle preferenze
     dell’utente e sotto il controllo dell’utente. Da un punto di vista tecnologico ha assunto quindi rilevanza
     l’acronimo PET - Privacy-enhancing Technologies - ovvero quegli strumenti tecnologici che possono
     rassicurare parzialmente o totalmente l’utente sull’utilizzo dei propri dati personali e di navigazione.
     Alcuni di questi strumenti sono mutuati dal settore della security in Rete e per questo necessitano in




     14 La diatriba relativa all’equilibrio tra diritti civili ed esigenze di sicurezza e di lotta alla criminalità ha preso ulteriore vigore in Italia con il
         cosidetto “decreto di Natale” (Decreto-legge 24 dicembre 2003, n. 354), che portava a cinque anni l'obbligo di legge per gli operatori di
         telecomunicazioni di conservare i dati relativi alle comunicazioni telefoniche, via SMS, via Internet e via e-mail. Nonostante dal decreto
         fosse esclusa la registrazione dei contenuti delle comunicazioni, con la telematica (soprattutto nel caso dei dati del traffico internet) una
         chiara distinzione fra contatti e contenuti sarebbe venuta meno: poiché i "contatti" riguardano il numero del chiamante, del chiamato, la
         data e l'ora e la zona per i telefoni mobili, ma anche altri dati come il tragitto della comunicazione, mittente e destinatario e numero dei
         caratteri inviati per e-mail, la loro registrazione può infatti essere usata per ricostruire gli interessi e la rete delle relazioni sociali di ogni
         utente. Tali informazioni possono pertanto essere finalizzate ad una profilazione dei soggetti da cui e' possibile ricavare dati sensibili, cioè
         opinioni politiche e religiose, stato di salute e orientamento sessuale, abitudini d'acquisto e altri comportamenti sociali e soggettivi. In
         questo senso il decreto-legge conteneva significative modifiche al Codice in materia di trattamento di dati personali, del quale veniva
         integralmente riscritto l'art. 132 (conservazione dei dati di traffico per altre finalità), a sua volta elaborato proprio per tenere conto delle
         modifiche avvenute nel mercato delle telecomunicazioni che ha trasformato i gestori di telefonia da soggetti pubblici a soggetti privati. Se il
         decreto fosse stato convertito in legge dopo i 60 giorni previsti, a ciò sarebbe potuto seguire – dati i costi di implementazione della norma
         – aumenti di tariffe per gli utenti e utilizzo delle informazioni così raccolte come asset strategico a fini di marketing o come beni da vendere
         a terze parti. Come sarà meglio evidenziato in 2.3, il decreto non è stato convertito ed è decaduto.
     15 La ricerca evidenzia anche che solo il 40% legge l'informativa sulla privacy prima di fornire i dati e che solo il 30% dei consumatori trova
         queste informative semplici da capire. L'82% dei consumatori è più disposta a fornire dati personali alle aziende sui siti web in cambio di
         benefici o sconti, il 60% fornisce senza troppe resistenze l'indirizzo e-mail, il 49% il proprio nome completo, il 19% il proprio numero di
         telefono, il 18% informazioni sulla propria famiglia.




22
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete
Identità in rete

Contenu connexe

En vedette

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

En vedette (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Identità in rete

  • 1. FRANCESCA PECCHI L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale Dottorato di Ricerca in Telematica e Società dell’Informazione (XVI ciclo). Curriculum: Applicazioni telematiche. Febbraio ’05. Consorzio delle Università degli Studi di Firenze, Perugia e Siena.
  • 2.
  • 3. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale Sommario Introduzione 7 1. L’identità del cittadino nella Rete delle Pubbliche Amministrazioni 16 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato 16 1.1.a. Competitività, fidelizzazione e profiling 17 1.1.b. L’attenzione del mercato per la privacy 19 1.1.c. L’evoluzione normativa in tema di privacy 19 1.1.d. L’evoluzione tecnologica per la privacy 22 1.2 L’Intermediario di Trust: il nuovo ruolo del soggetto pubblico nell’evoluzione della Rete 24 1.2.a. I pre-requisiti dell’Intermediario di Trust 25 1.2.b. Prove di Intermediario: XNS, IDsec e B.E.S.T. 26 1.2.c. Il soggetto pubblico come Intermediario di Trust? 29 1.3 Il Profilo Integrato del Cittadino: origine e fondamenti giuridici 33 1.3.a. Procedimenti e provvedimenti amministrativi 34 1.3.b. Le fasi dei procedimenti e la forma dei provvedimenti amministrativi 36 1.3.c. La tipicità dei procedimenti amministrativi 38 1.3.d. Percorso analitico processuale vs. strutturale 41 1.4 Il Profilo Integrato del Cittadino: pre-requisiti e requisiti funzionali 46 1.4.a. Requisiti strutturali: unitarietà 47 1.4.b. Requisiti normativi: privacy e accessibilità 50 1.4.c. Requisiti funzionali: autodeterminazione e fruibilità 52 1.4.d. La gestione dei dati personali nei rapporti interistituzionali: problematiche 53 1.4.e. Requisiti relativi alle singole tipologie di dato personale 54 1.4.f. Come contestualizzare il Profilo nelle politiche di e-government 55 2. Il Profilo Integrato per l’evoluzione del rapporto tra P.A. e cittadino 57 2.1 Nuove forme di comunicazione pubblica e istituzionale 57 2.1.a. Livelli minimi di pubblicità 58 2.1.b. Un’architettura ad hoc 60 2.1.c. Obbligatorietà della comunicazione pubblica e responsabilità del cittadino 62 2.1.d. Per una trasparenza sostanziale dell’azione amministrativa 63 2.2 Supporto alla programmazione e all’analisi dell’impatto degli interventi pubblici 66 2.2.a. L’Analisi di Impatto della Regolazione 67 2.2.b. l censimenti e il Sistema Statistico Nazionale 69 2.2.c. Il metodo previsionale oggettivo causale applicato al policy making 71 2.2.d. I sistemi di supporto alle decisioni 72 2.2.e. Il data-base complessivo dei Profili Integrati 74 2.2.f. Necessarietà della raccolta 75 2.2.g. Non identificabilità dell’interessato 75 2.2.h. I vincoli alla comunicazione e alla diffusione dei dati statistici 76 2.2.i. Un’architettura ad hoc 77 2.2.j. E-government Intelligence 78 2.3 Promozione della partecipazione e della creazione di comunità 80 2.3.a. Democrazia rappresentativa VS Democrazia partecipativa 80 2.3.b. E-government VS e-democracy 82 2.3.c. Prove tecniche di democrazia partecipativa 84 2.3.d. L’utopia del parlamento telematico e la valenza del voto elettronico 85 2.3.e. Attivare un circolo virtuoso 87 2.3.f. Il cittadino prosumer 88 2.3.g. L’innesto dello scenario prospettato nell’ordinamento giuridico attuale 93 2.3.h. Ipotesi sui dispositivi strumentali necessari 95 2.3.i. Rischi e limiti nell’applicazione 97 3
  • 4. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale 2.4 Cooperazione applicativa tra le PP.AA.: la necessaria riorganizzazione del back-office 98 2.4.a. Trasporto e interoperabilità 99 2.4.b. Cooperazione Applicativa tra PP.AA. 102 2.4.c. La gestione del back-office 107 2.4.d. La questione centrale della sicurezza 111 2.4.e. Processi di standardizzazione per servizi a valore aggiunto 117 3. Un particolare settore di applicazione del Profilo del Cittadino: la nuova rete dei servizi socio-sanitari 124 3.1 La trasformazione del sistema di welfare: il Welfare Locale 124 3.1.a. Grant system statunitense e community care britannica 124 3.1.b. L’evoluzione del Welfare in Italia 127 3.1.c. La governance delle politiche e dei servizi nel modello del Welfare Locale 130 3.1.d. Oltre il modello ideale 133 3.2 Il Welfare Locale, ovvero la rete dei servizi socio-sanitari 134 3.2.a. Cos’è la rete? 135 3.2.b. Interdipendenza e meccanismi di coordinamento 136 3.2.c. La configurazione strutturale della rete 140 3.2.d. La condivisione culturale del modello 147 3.2.e. L’istituzionalizzazione del modello e il livello di condivisione culturale 150 3.2.f. Riflessioni finali 152 3.3 Partecipazione ed economia della conoscenza nel nuovo sistema di Welfare 155 3.3.a. La responsabilizzazione del cittadino 156 3.3.b. La domanda organizzata 160 3.3.c. L’e-Care come modello sussidiario a rete 162 3.3.d. La costruzione del Laboratorio della Conoscenza 164 3.4 Alcune idee-guida per la progettazione di sistemi informativi in campo socio-sanitario: il caso del progetto M.I.R.A. 168 3.4.a. Messa in opera dei principi del Welfare Locale 170 3.4.b. Il DSS per la definizione di risposte appropriate al bisogno. 171 3.4.c. Il WfMS a supporto di un nuovo modello organizzativo 179 3.4.d. Open Knowledge Management 188 Riflessioni conclusive 197 Bibliografia 201 4
  • 5. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale Indice delle tabelle Tabella 1.2.1 Tre proposte avanzate per la gestione in Rete dei dati personali. 27 Tabella 1.3.1 Possibile procedura di analisi per la costruzione del Profilo Integrato del cittadino. 45 Tabella 1.4.1 I requisiti del Profilo Integrato del cittadino. 47 Tabella 1.4.2 Data-bases centralizzati a livello nazionale. 48 Tabella 2.1.1 Contenuti ed interlocutori dei processi di comunicazione istituzionale previsti dall’ordinamento vigente. 59 Tabella 2.2.1 Check-list delle carenze metodologiche dei sistemi di rilevazione. 68 Tabella 2.2.2 Strumenti di rilevazione delle variabili nel campo di azione della P.A.. 69 Tabella 2.2.3 Macro-variabili investigate nei censimenti del 2001. 70 Tabella 2.3.1 Le reti civiche nella prima metà degli anni ’90 e l’attuale processo di e-government a livello locale (fonte: [172]) 84 Tabella 3.1.1 Le differenze strutturali tra Welfare State e Welfare Locale 129 Tabella 3.2.1 Meccanismi di coordinamento per l’implementazione del Welfare Locale. 140 Tabella 3.2.2 Le variabili investigative della natura dei processi relazionali. 142 Tabella 3.2.3 Le variabili analitiche della varietà dei legami in una Rete sociale. 148 Tabella 3.2.4 Le quattro componenti del grado di istituzionalizzazione del modello di Welfare Locale (fonte: [28]). 150 Tabella 3.2.5 I quattro livelli di analisi della cultura inter-organizzativa. 152 Tabella 3.4.1 Variabili e schede di rilevazione della dimensione sociale. 173 Tabella 3.4.2 La tavola delle possibili configurazioni di macro-stati. 174 Tabella 3.4.3 Ipotesi di catalogo dei servizi socio-sanitari per situazioni di demenza. 176 Tabella 3.4.4 Tavola di matching tra servizi e macro-stato di bisogno. 177 Tabella 3.4.5 Dimensioni e livelli di bisogno. 178 Tabella 3.4.6 Tabelle di compatibilità livelli di bisogno-servizi. 178 Indice delle figure Figura 1.2.1 I pre-requisiti dell’Intermediario di Trust. 26 Figura 1.2.2 I soggetti della Rete secondo il programma B.E.S.T. beyond Internet. 29 Figura 1.2.3 Una federazione di agenti gestori come Intermediario di trust. 30 Figura 1.2.4 Le fasi di evoluzione dell’informatizzazione della P.A. 31 Figura 1.2.5 L’evoluzione del ruolo del soggetto pubblico. 33 Figura 1.3.1 Procedimenti e provvedimenti amministrativi: le fondamenta del Profilo Integrato del cittadino. 38 Figura 1.3.2 Percorso analitico “processuale”: individuazione di ruoli, eventi, servizi. 42 Figura 1.3.3 Percorso analitico “strutturale”: individuazione di PP.AA., funzioni e procedimenti. 44 Figura 1.3.4 Integrazione dei percorsi analitici “Processuale” e “strutturale”. 45 Figura 1.3.5 UML Class Diagram degli elementi funzionali alla costruzione del Profilo Integrato del cittadino. 46 Figura 1.4.1 Difficoltà di integrazione dei dati allo stato attuale dell’ordinamento: il caso dell’inizio- attività di un’impresa orafa 54 Figura 2.1.1 Gli elementi dell’architettura tecnologica per i processi di comunicazione pro-attiva. 61 Figura 2.1.2 I flussi della Rete per la comunicazione personalizzata e pro-attiva. 61 Figura 2.1.3 Personalizzazione dei canali di comunicazione. 64 Figura 2.1.4 Usabilità strumentale e cognitiva per la trasparenza sostanziale dell’azione amministrativa. 66 Figura 2.2.1 L’applicazione del metodo oggettivo causale nella fase di programmazione delle public policies. 71 Figura 2.2.2 L’architettura generica dei Decision Supporting Systems. 73 Figura 2.2.3 Gli elementi della Rete per la base statistica basata sui Profili Integrati. 77 Figura 2.2.4 I soggetti dell’analisi dei bisogni di regolazione e della programmazione. 79 Figura 2.3.1 Livello di formalità nelle interazioni a scopo di partecipazione. 81 Figura 2.3.2 Livelli di comunicazione per la costruzione della democrazia diretta on-line (ns. rielaborazione da [67][67][101]) 86 Figura 2.3.3 Modalità top-down e bottom-up di costruzione delle comunità di partecipazione 92 Figura 2.3.4 Dalla comunicazione pubblica uni-direzionale ai processi comunicativi a spirale. 95 Figura 2.4.1 Servizi di trasporto e interoperabilità nella RUPA. 100 Figura 2.4.2 I soggetti della Rete Nazionale. 101 Figura 2.4.3 I livelli della cooperazione applicativa regionale e interregionale. 104 Figura 2.4.4 Gli elementi di Rete nell’architettura di cooperazione applicativa di livello regionale. 105 5
  • 6. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale Figura 2.4.5 Architettura per il monitoraggio cooperativo della qualità dei servizi in Rete (Q3I). 107 Figura 2.4.6 Livelli realizzativi in un progetto di protocollo elettronico (fonte: [129]). 109 Figura 2.4.7 Il processo di autorizzazione all’accesso dei servizi di cooperazione applicativa (Q3I). 116 Figura 2.4.8 Centralizzazione o federazione di Intermediari di Trust. 119 Figura 2.4.9 Le tre direttrici delle politiche di e-government. 121 Figura 2.4.10 Gli elementi tecnologici oggetto di standardizzazione. 122 Figura 3.1.1 L’evoluzione del sistema di Welfare: i “quasi mercati” e il welfare mix. 126 Figura 3.1.2 I fattori esogeni dell’avvio del processo di istituzionalizzazione del modello di Welfare Locale. 130 Figura 3.1.3 La governance nel modello di Welfare Locale. 131 Figura 3.2.1 Le strutture di coordinamento e la rete totale dei servizi socio-sanitari. 143 Figura 3.2.2 I tre livelli di equivalenza strutturale nella rete dei servizi socio-sanitari. 145 Figura 3.2.3 Accuratezza cognitiva e potere reputazionale. 146 Figura 3.2.4 Mediazione della variabilità dei processi relazionali nella reciprocità tra meccanismi di coordinamento e interdipendenza. 150 Figura 3.2.5 Variabili di analisi del processo di istituzionalizzazione del modello del Welfare Locale. 154 Figura 3.3.1 Le criticità centrali del Welfare State. 155 Figura 3.4.1 Le fasi del processo MIRA. 180 Figura 3.4.2 Use-cases processo organizzativo del MIRA. 180 Figura 3.4.3 Activity diagram della fase di diagnosi. 181 Figura 3.4.4 Activity diagram della fase di valutazione del bisogno. 183 Figura 3.4.5 Activity diagram della fase di elaborazione del Piano di Assistenza. 184 Figura 3.4.6 Il workflow amministrativo come black box. 186 Figura 3.4.7 Interazioni tra sistemi informativi diversi. 187 Figura 3.4.8 Activity diagrams della fase di implementazione del Piano. 188 Figura 3.4.9 Le fasi del DSS tattico e strategico. 191 Figura 3.4.10 Gli elementi del sistema di Open Knowledge Management 194 6
  • 7. Introduzione Introduzione “Più cresce la nostra immersione nella società dell’informazione totale, più si diffondono le tecnologie dell’informazione e della comunicazione, più si amplia l’area in cui si forniscono beni e servizi in cambio di dati personali, maggiore diventa l’esigenza di precisare la posizione in cui si trova ciascuno di noi. Questo esige uno sguardo nuovo sugli strumenti giuridici disponibili, sull’utilizzazione delle stesse tecnologie come fattori di tutela della privacy e, in conclusione, sulla nuova dimensione costituzionale che sta emergendo. Si tratta, in sostanza, di poter esercitare un potere di controllo sul flusso dei nostri dati, regolandone direttamente le modalità di raccolta e di circolazione, interrompendolo quando lo riteniamo necessario e riattivandolo quando ci sembra opportuno. Questo esige una forte consapevolezza da parte degli attori di questo processo: i cittadini, messi davvero in condizione di esercitare i poteri loro attribuiti; i soggetti pubblici e privati che raccolgono informazioni, i quali devono rendersi conto del fatto che la legittimazione sociale della loro attività è destinata ad essere tanto maggiore quanto più sarà percepita come rispettosa di questo valore fondamentale.” [155] Il 19 gennaio 2005 - nel presentare la relazione per l’anno 2004 sullo stato di attuazione del nuovo Codice sul Trattamento dei dati personali - il Garante Stefano Rodotà ha delineato alcuni concetti a nostro avviso fondamentali:  la dignità della Persona deve essere posta al centro dello sviluppo della sempre più globalizzante Società dell’Informazione;  a questo scopo, debbono essere posti in essere strumenti giuridici e tecnologici, nonché iniziative di carattere culturale, affinché la Persona possa esercitare i diritti strettamente legati alla difesa della propria dignità;  tutti i soggetti privati e pubblici debbono fare proprio l’obiettivo di agevolare l’esercizio di tali diritti da parte della Persona, consapevoli che da tale condizione deriva la stessa legittimazione del loro ruolo nella Società dell’Informazione;  in particolare, creare le condizioni per le quali una Persona possa esercitare scelte consapevoli in relazione al trattamento dei propri dati personali è il presupposto cruciale che consente di porre la Persona stessa e le sue esigenze al centro di questo sistema che sull’utilizzo delle informazioni soggettive basa il proprio sviluppo. Sull’articolazione di tali concetti si basa il programma di ricerca B.E.S.T. beyond Internet - sviluppato nel contesto del Dottorato in Telematica e Società dell’Informazione - al quale ci si è ispirati per redigere il presente elaborato. Basandosi sulla constatazione di quanto le attività che una persona può svolgere attraverso la Rete Globale vadano progressivamente a sovrapporsi a quelle che la stessa può effettuare nel mondo reale, il programma muove i propri obiettivi operativi dalla necessità di promuovere la centralità della persona come fulcro dello sviluppo dei dispositivi tecnologici, dell'architettura di rete e dei modelli sociali ed economici che da questi sembrano conseguire. Obiettivi operativi della ricerca risultano quindi essere la definizione formale dell’insieme di attributi con i quali rappresentare in Rete la soggettività individuale (un profilo soggettivo che descriva personalità, storia, bisogni e requisiti della persona) e quindi la progettazione di strumenti e processi attraverso i quali la persona possa essere messa in grado di controllare e gestire autonomamente la rappresentazione della propria soggettività in tutte le interazioni e le relazioni che voglia attivare in Rete in quanto cittadino, consumatore, membro di una comunità. 7
  • 8. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale Ciò che oggi emerge in maniera sempre più evidente è la realtà di una Rete Globale dominata, nei suoi meccanismi di interazione, non già dalla categoria di utenti più numerosa – i privati cittadini – bensì dai providers commerciali i quali, lungi dall’instaurare relazioni paritarie con gli utenti sulla base dei bisogni e delle preferenze che dalla loro complessa soggettività potrebbero emergere, si appropriano - attraverso tecnologie spyware e metodologie di data mining e profiling - dei loro dati personali senza che essi possano reagire od opporsi. I dati personali costituiscono infatti un asset imprescindibile per la competitività dei soggetti imprenditoriali che operano sul mercato attraverso la Rete, in quanto consentono il dispiegarsi di strategie di marketing tese alla personalizzazione dei prodotti e dei servizi, quindi alla fidelizzazione dei clienti e all’occupazione esclusiva di interi segmenti di mercato. D’altra parte la cessione dei dati personali costituirebbe un vantaggio anche per l’utente finale: non solo i provider sarebbero in grado di erogare servizi aderenti alle esigenze e alle preferenze del cliente, ma persino l’attivazione di relazioni sociali basate su interessi condivisi della più svariata natura potrebbe rivelarsi particolarmente agevole. Scorgendo nella necessità di rispondere a tale interessi diffusi una promettente opportunità commerciale, molti soggetti imprenditoriali si propongono oggi come profile managers, ovvero come gestori dell’identità dell’utente finale in Rete; il medesimo ruolo tentano di rivestire alcune organizzazioni non-profit spinte invece dal riconoscimento della necessità di tutelare l’utente finale della Rete dall’azione dei providers di servizi, con i quali esso è spesso costretto ad instaurare relazioni asimmetriche. Le scelte operative che questi soggetti devono compiere riguardano essenzialmente le tipologie di dati da raccogliere e conservare e i processi e i dispositivi attraverso i quali raccoglierli e renderli fruibili agevolmente e in sicurezza da parte del titolare; ciò che li accomuna è una visione esaustiva dell’insieme dei dati personali: si ritiene infatti che essi debbano essere rappresentati – per essere meglio gestiti – come un unicum, a ricomporre in Rete l’identità dell’individuo. Tra il concetto di raccolta di dati personali in Rete e quello complesso di soggettività espressa in forma digitale emerge quindi con forza il concetto di identità digitale: la questione della gestione dell’identità digitale, della quale i dati personali ceduti in Rete sono singoli mattoni, è divenuta centrale per incentivare gli utenti all’uso della Rete e quindi anche per consentire lo sviluppo delle attività che nella Rete possono dispiegarsi. La tesi da noi sostenuta è che in questo contesto - e date tali premesse - emerge il ruolo del soggetto pubblico come attore dotato – nelle sue articolazioni organizzative - di legittimazione formale nella gestione dei dati personali di rilevanza giuridica, la presenza dei quali in capo ad un cittadino comporta l’obbligatorietà, la possibilità od il divieto di azione amministrativa da parte del soggetto pubblico. Tra tutti gli attori candidati il soggetto pubblico è indubbiamente dotato di indipendenza dai meccanismi del mercato e di forte visibilità dovuta all’ampio mercato dei servizi da esso erogati (anche in forma tradizionale), destinati alla totalità degli utenti della Rete in quanto cittadini. Il rapporto fiduciario tra il profile manger e l’utente della Rete, d’altra parte, non può che basarsi anche sulla consapevolezza, da parte del titolare dei dati personali, dell’affidabilità nell’efficienza organizzativa e nella sicurezza tecnologica del soggetto al quale delega la gestione della propria identità. Tale forma di legittimazione sostanziale è ciò che il soggetto pubblico sta tentando di acquistare attraverso il processo di innovazione normativo, culturale e organizzativo intrapreso dall’inizio degli anni novanta – quando ha toccato il fondo di delegittimazione - sino ad arrivare alla fase che potremmo definire di “telematizzazione” dei giorni nostri, nella quale la Rete e i sistemi informativi interni – modernizzati anche nell’ottica della cooperazione applicativa con le altre amministrazioni – si integrano a trasformare la P.A. in soggetto aperto, non solo facilmente accessibile 8
  • 9. Introduzione dal cittadino, ma anche in grado di metabolizzare e tesaurizzare in termini organizzativi gli input che dal cittadino e dalla società civile provengono. Le potenzialità dell’utilizzo della telematica da parte delle Pubbliche Amministrazioni trovano esplicazione normativa nell’emanando Codice dell’Amministrazione digitale [147], in cui - per la prima volta - alle nuove tecnologie viene affidato il compito di dare forma alle interazioni tra società civile e soggetto pubblico; la ratio dei principi generali sanciti dal Codice – nella sua impostazione programmatica - sembra essere la relega delle tradizionali forme di interazione ad un ruolo marginale e residuale. “Lo Stato, le Regioni e le autonomie locali assicurano la disponibilità, la gestione, l’accesso, la trasmissione, la conservazione e la fruibilità dell’informazione in modalità digitale e si organizza ed agisce a tal fine utilizzando con le modalità più appropriate le tecnologie dell’informazione e della comunicazione.” (art.2 c.1) “I cittadini e le imprese hanno diritto a richiedere ed ottenere l’uso delle tecnologie dell’informazione e della comunicazione nei rapporti con le pubbliche amministrazioni centrali e con i gestori di pubblici servizi statali […].” (art.3) “La Repubblica promuove la realizzazione e l’utilizzo di reti telematiche come strumento di interazione tra le pubbliche amministrazioni ed i privati.” (art.10 c.4) Un’ulteriore novità del Codice è costituita dalle prescrizioni normative relative alla ristrutturazione organizzativa (in termini di processo e di supporti informativi) che le PP.AA. sono chiamate a porre in essere nel medio termine: le tecnologie dell’informazione sono interpretate così come strumenti privilegiati di razionalizzazione e sistematizzazione. “[…] Le pubbliche amministrazioni provvedono in particolare a razionalizzare e semplificare i procedimenti amministrativi, le attività gestionali, i documenti, la modulistica, le modalità di accesso e di presentazione delle istanze da parte dei cittadini e delle imprese […].” (art.13 c.2) “Le pubbliche amministrazioni centrali provvedono alla riorganizzazione ed aggiornamento dei servizi resi; a tal fine sviluppano l’uso delle tecnologie dell’informazione e della comunicazione, sulla base di una preventiva analisi delle reali esigenze dei cittadini e delle imprese, anche utilizzando strumenti per la valutazione del grado di soddisfazione degli utenti.” (art.7 c.1) “Le pubbliche amministrazioni nell’organizzare autonomamente la propria attività utilizzano le tecnologie dell’informazione e della comunicazione per la realizzazione degli obiettivi di efficienza, efficacia, economicità, imparzialità, trasparenza e semplificazione.” (art.10 c.1) “La riorganizzazione strutturale e gestionale delle pubbliche amministrazioni […] avviene anche attraverso il migliore e più esteso utilizzo delle tecnologie dell’informazione e della comunicazione nell’ambito di una coordinata strategia che garantisca il coerente sviluppo del processo di digitalizzazione.” (art.13 c.1) Infine costituisce una novità di indubbio valore la prescrizione – all’interno di una norma di primo grado (non una direttiva né una circolare contenente regole tecniche) – di azioni specifiche finalizzate alla cooperazione applicativa, all’integrazione informativa tra le Pubbliche Amministrazioni e alla condivisione delle categorie concettuali e delle modalità di interazione con i cittadini. “Le pubbliche amministrazioni operano per assicurare l’uniformità e la graduale integrazione delle modalità di interazione degli utenti con i servizi informatici da esse erogati, qualunque sia il canale di erogazione, nel rispetto della autonomia e della specificità di ciascun erogatore di servizi." (art.10 c.3) 9
  • 10. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale “Le pubbliche amministrazioni utilizzano le tecnologie dell’informazione e della comunicazione, garantendo, nel rispetto delle vigenti normative, l’accesso alla consultazione, la circolazione e lo scambio di dati e informazioni, nonché l’interoperabilità dei sistemi e l’integrazione dei processi di servizio fra le diverse amministrazioni […].” (art.10 c.5) Se l’evoluzione in corso dovesse proseguire nei termini indicati dagli indirizzi politici espressi a partire dal Piano di Azione di e-government del 2000 sino all’emanando Codice dell’Amministrazione Digitale, si aprirebbe finalmente una nuova fase nei rapporti tra cittadini e Pubblica Amministrazione, caratterizzata dalla effettiva realizzazione dei principi di rilevanza costituzionale di buon andamento, accessibilità e trasparenza amministrativa, tempestività ed efficienza nell’erogazione dei servizi. La tesi che in questa sede sosteniamo si spinge però oltre: se il soggetto pubblico ponesse al centro delle azioni di innovazione organizzativa e tecnologica il suo ruolo di profile manager finalizzando tali processi innovativi alla creazione delle condizioni ottimali per una gestione unitaria – per quanto federata - e insieme sicura dell’identità digitale di ciascun cittadino, esso non solo otterrebbe a nostro avviso con maggior efficacia la realizzazione dei principi costituzionali, ma soprattutto potrebbe arrivare a rinnovare le stesse categorie concettuali con le quali ancora oggi si pensa al rapporto tra cittadini e Pubbliche Amministrazioni. Per dare forma e sostanza all’identità dell’utente finale, il soggetto pubblico dovrebbe provvedere alla “costruzione” di una base di conoscenza relativa a ciascun cittadino nella quale ogni dato trattato da ciascuna Pubblica Amministrazione sia contenuto e messo in relazione con l’insieme degli altri dati relativi al medesimo cittadino, in forma coerente e non ridondante. Tale base di conoscenza si suppone collocata in un “luogo virtuale” custodito da un soggetto che noi abbiamo chiamato Intermediario di Trust, della stessa natura delle Amministrazioni Pubbliche. Ciascuna porzione di base di conoscenza inerente il singolo cittadino è stata in questa sede denominata Profilo Integrato del Cittadino e definita come l’insieme dei dati relativi ad una medesima persona fisica o giuridica che le Pubbliche Amministrazioni nel loro complesso certificano o di cui devono disporre per lo svolgimento delle loro funzioni istituzionali e per l’erogazione dei servizi cui sono preposte. Nel corso dell’elaborato è stato operato il tentativo di dimostrare che i procedimenti amministrativi si basano sul Profilo Integrato: se quindi l’innovazione tecnologica e organizzativa fosse finalizzata alla progettazione e all’implementazione di sistemi di workflow interagenti con la base di conoscenza dei Profili Integrati sarebbe possibile realizzare livelli di efficienza e semplificazione amministrativa e inter- amministrativa diversamente impensabili, così come diverrebbe irrilevante l’ubicazione temporanea dell’utente richiedente un servizio (legato alla conseguente attivazione del relativo procedimento amministrativo). Ma la cognizione di procedimento basato sul concetto di Profilo Integrato apre anche altri scenari evolutivi per i rapporti tra soggetto pubblico e cittadini. Ad esempio, l’utilizzo dei dati personali del cittadino per l’attivazione di processi di comunicazione personalizzata e pro-attiva sui procedimenti dei quali il cittadino stesso sia destinatario o sui quali possa essere interessato darebbe luogo ad un nuovo concetto di trasparenza dei procedimenti e di eguaglianza nell’accesso ai servizi - soprattutto quelli che comportano benefici o agevolazioni - nonché nuovo vigore ai diritti del cittadino che derivano dall’obbligo di comunicazione da parte della Pubblica Amministrazione. Sfruttare a pieno la disponibilità dei dati personali del cittadino significherebbe inoltre metabolizzare all’interno dei processi decisionali di ciascuna Pubblica Amministrazione la conoscenza che ne deriva in termini di analisi di bisogno e marketing territoriale strategico; progettando e implementando Decision Supporting Systems avanzati e strutturando un’architettura organizzativo-istituzionale 10
  • 11. Introduzione compatibile con la presente ma che insista maggiormente sull’analisi dei dati e la sintesi delle informazioni, le decisioni politiche e strategiche (in particolare di tipo regolamentare) potrebbero basarsi – sui diversi livelli territoriali - su cognizioni oggettive dell’impatto che esse avrebbero sulla popolazione di riferimento ed i cittadini godrebbero della trasparenza dei presupposti che ispirano la policy generata da scelte basate su tali cognizioni. Al di là degli innovativi progetti di e-democracy, alla Pubblica Amministrazione potrebbe infine essere affidato un ruolo più attivo nel trarre vantaggio dalla partecipazione dei cittadini ai processi decisionali; in particolare, beneficiare della base di conoscenza dei Profili Integrati consentirebbe anche di valorizzare la socializzazione dei problemi e degli interessi comuni incentivando non solo lo sviluppo ma anche la generazione delle forme di cittadinanza attiva: sarebbe il soggetto pubblico a farsi carico dell’attivazione delle relazioni tra cittadini potenziali portatori di interessi comuni in relazione alla sua attività e alle scelte politico-strategiche che ne derivano e sarebbe lo stesso soggetto pubblico che alle nuove comunità così generate offre spazi di condivisione in Rete, aprendo canali privilegiati di scambio con esse. Efficienza e trasparenza dell’azione amministrativa, trasparenza dei processi decisionali, uguaglianza nell’accesso ai servizi, promozione della partecipazione ai processi decisionali. Si tratta di principi dal significato consolidato socialmente, lessemi fondamentali del registro con il quale si parla di innovazione della Pubblica Amministrazione nonché obiettivi prescrittivi dello stesso Codice dell’Amministrazione Digitale: ciò che però in questa sede è sostenuto è che essi vedranno ampliare ed approfondire il proprio significato se verranno poste in essere politiche per razionalizzare e sistematizzare i dati personali di ciascun cittadino che le Pubbliche Amministrazioni raccolgono e trattano per svolgere le loro funzioni istituzionali. Nella Società dell’Informazione e della Conoscenza è auspicabile che anche il soggetto pubblico – che si presuppone agire per l’interesse generale – operi quanto è necessario per valorizzare le risorse informative che possiede trasformandole in conoscenza su cui basare la propria azione a beneficio del singolo cittadino e della collettività. Se il soggetto pubblico dunque riuscirà a ricomporre in Rete l’identità del cittadino, quest’ultimo potrà beneficiarne non solo nei suoi rapporti con le Pubbliche Amministrazioni, ma anche in tutte le relazioni che vorrà intraprendere in Rete con altri cittadini o con i providers commerciali: l’intermediario di Trust – custode dei Profili Integrati – potrà fungere da garante dei diritti di privacy e accessibilità dei dati personali, agevolando nel contempo il controllo e la fuibilità degli stessi da parte del titolare attraverso dispositivi e processi finalizzati all’usabilità del sistema complessivo. Lo scenario evolutivo che abbiamo prospettato è senz’altro fuori dalla portata di azioni innovative nel breve-medio termine. Esso si scontra contro numerosi ostacoli di tipo giuridico e organizzativo. Gli ostacoli di tipo giuridico sono essenzialmente legati alle norme – in particolare il recente Codice sul trattamento dei dati personali – che tutelano la privacy del cittadino e la riservatezza dei suoi dati personali. Per questo nel corso dell’esposizione si è tentato di dimostrare come – attraverso dispositivi tecnologici specifici e un’architettura di Rete adeguata supportata da un impianto organizzativo ad hoc – sia possibile non solo rispondere esaustivamente a quanto richiesto dalla norma, ma soprattutto potenziare le possibilità di godimento da parte dei cittadini dei diritti che si vogliono tutelare. Gli ostacoli di tipo organizzativo sono ovviamente legati all’annosa questione dell’arretratezza della nostra Pubblica Amministrazione, dovuta alla farraginosità dei processi di servizio, alla scarsa digitalizzazione delle infrastrutture e alla scarsa dimestichezza delle risorse umane con gli strumenti informatici. Da alcuni anni è in corso una sorta di “revanescenza culturale”, dovuta alla formazione dei dirigenti (alcuni dei quali iniziano a comportarsi come managers), all’ingresso di nuove leve, ma soprattutto alla disponibilità dei fondi europei, finalizzati a progetti di innovazione specifici. Le infinite opportunità di scambio offerte dalla Rete hanno inoltre agevolato non poco da una parte i processi di 11
  • 12. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale trasferimento delle esperienze di innovazione e dall’altra il dibattito degli addetti ai lavori sulle nuove norme – caratterizzanti l’evoluzione del diritto amministrativo degli ultimi anni - riguardanti documentazione amministrativa, firma digitale, protocollo elettronico, ecc.., dibattiti che a loro volta hanno condizionato l’azione del legislatore conducendo a volte ad una più corretta e coerente normazione. L’urgenza di una ristrutturazione organizzativa interna a ciascuna P.A. è ormai sentire comune e la testuale applicazione degli articoli del Codice che precedentemente abbiamo citato condurrà senza dubbio ad ulteriori miglioramenti. Ciò che d’altra parte è evidenziato nella trattazione è la necessità di un lavoro di elaborazione a livello nazionale per giungere ad una condivisione generale di alcune categorie centrali non solo peraltro per l’implementazione degli scenari prospettati ma anche per garantire un ordinato e sistematico protrarsi dei processi di innovazione sia normativa che organizzativa in corso. Uno studio approfondito sulle tipologie di procedimenti amministrativi e sulle caratteristiche di ciascuno, sulle Pubbliche Amministrazioni chiamate a parteciparvi e sui dati personali trattati in ciascun procedimento è un lavoro che – oltre a far emergere sistematicamente le note incoerenze dell’ordinamento – condurrebbe finalmente alla formazione di una cultura organizzativa dell’amministrazione pubblica italiana. Non vi sono invece ostacoli di ordine tecnologico: le tecnologie telematiche correnti – e anche le ipotesi di architettura di Rete che in tempi recenti hanno preso forma - consentono il dispiegarsi delle funzionalità caratterizzanti gli scenari prospettati, anche se una loro adeguata implementazione richiederebbe l’investimento di ingenti risorse soprattutto a garanzia del cruciale requisito della sicurezza. Proprio il carattere fondamentale rivestito dalla problematica “sicurezza” e quindi proprio le risorse che essa dovrebbe assorbire affinché sia garantito il livello di affidabilità che può forgiare il rapporto fiduciario tra Intermediario di Trust e cittadino, rende a nostro avviso la natura pubblica dell’Intermediario una condizione quasi imprescindibile per il realizzarsi non tanto di tali specifici scenari, ma soprattutto di un sistema di interazioni di Rete che voglia basarsi sullo strumento del profile manager. L’oggetto del presente lavoro è strettamente inerente a quanto abbiamo brevemente e superficialmente delineato. La trattazione si articola in tre parti, ciascuna composta di quattro capitoli: in generale, la prima parte definisce i due elementi fondamentali dell’architettura di Rete che si vuole delineare, ovvero l’Intermediario di Trust e il Profilo Integrato del cittadino; la seconda parte entra nello specifico di alcuni scenari applicativi evoluti dell’architettura ipotizzata; la terza parte prospetta l’applicazione degli elementi precedentemente definiti nel campo dei servizi socio-sanitari, attualmente caratterizzato da una forte spinta all’innovazione. In particolare, dopo aver dato conto degli strumenti e delle tecniche delle quali si servono i providers per operare la profilazione dei navigatori e aver quindi esposto una panoramica degli strumenti normativi (europei e nazionali) e tecnologici dei quali gli utenti della Rete dispongono per tutelare la privacy dei propri dati personali (1.1), viene introdotto il concetto di Intermediario di Trust (1.2): in particolare lo sforzo è stato quello di individuare i pre-requisiti (indipendenza, affidabilità, visibilità) che necessariamente debbono caratterizzare il soggetto che si proponga di rivestire tale ruolo, le tipologie di dati (strutturati o non strutturati) che – per rispondere alle esigenze dell’utente delle Rete – dovrebbero essere oggetto di raccolta e gestione da parte dell’Intermediario, la forma (centralizzata o distribuita) che la gestione di tali dati potrebbe assumere; il tutto prendendo come spunto di riflessione alcune esperienze del settore della ricerca, tra cui il già citato programma di ricerca B.E.S.T. beyond Internet; è in questo contesto che emerge il soggetto pubblico quale candidato a rivestire il ruolo di Intermediario di Trust: la riflessione quindi si incentra sui vincoli, i rischi e le potenzialità legate a questa ipotesi. 12
  • 13. Introduzione Nel circoscrivere la riflessione ai soli dati personali “strutturati”, ovvero solo a quelli rappresentanti “fatti giuridici” relativi al singolo individuo, viene quindi definito il concetto di Profilo Integrato del Cittadino (1.3). Tale limitazione (e la conseguente rinuncia ad assoggettare al controllo dell’Intermediario anche i dati espressione della personalità dell’utente e dei relativi condizionamenti di tipo culturale e sociale, dati peraltro contemplati dal concetto di profilo soggettivo) è dovuta non solo ad esigenze di ricerca, ma soprattutto alla necessità di contemperare le condizioni di fattibilità operativa con le esigenze effettive e stringenti dell’utente della Rete. Per dare sostanza al concetto di Profilo Integrato del Cittadino si è proceduto alla dimostrazione della sua consistenza giuridico-amministrativa, mostrando come i dati da esso contemplati non siano altro che i requisiti soggettivi del cittadino accertati o costituiti attraverso procedimenti e provvedimenti amministrativi, o costituenti essi stessi le pre- condizioni per l’esplicazione di procedimenti e provvedimenti amministrativi. Una volta fornita la giustificazione giuridica dell’esistenza “virtuale” del Profilo presso le diverse articolazioni del soggetto pubblico, si è ritenuto necessario tracciare un percorso analitico in sette steps attraverso il quale poter arrivare a definire in maniera sistematica la struttura della relativa base di dati. Il Profilo Integrato, d’altra parte, deve costituire in primo luogo una risorsa a disposizione dell’utente finale, ovvero del cittadino: per questo abbiamo tentato di individuare alcuni requisiti (unitarietà, privacy, accessibilità, autodeterminazione, fruibilità) ai quali nel loro insieme i dati gestiti dal soggetto pubblico in capo ad un medesimo cittadino debbono rispondere perché sia possibile affermare che il cittadino dispone dei suoi dati personali nei termini auspicati poco sopra (1.4). Alcuni di questi requisiti sono prescritti dalla normativa, altri sono avversati dalla stessa, altri ancora non sono nemmeno contemplati dalle ipotesi normative o tecnologiche in campo: noi tentiamo di dimostrare la fattibilità di una loro applicazione ai dati personali costituenti il Profilo senza che risulti necessario contravvenire alle norme vigenti. Gli scenari applicativi dell’architettura di Rete basata sull’Intermediario di Trust ed il Profilo Integrato del Cittadino delineati nella seconda parte della trattazione – e dei quali abbiamo brevemente parlato più sopra – mostrano solo alcuni esempi dell’evoluzione alla quale andrebbero incontro i rapporti tra PP.AA. e cittadino (2.1, 2.2 e 2.3); come si è affermato, non vi sono determinanti vincoli tecnologici rispetto alla loro realizzazione né stringenti problematiche di ordine giuridico: semmai essi costringono a pensare all’uso di determinate tecnologie in termini diversi e più ampi rispetto a prima (come nel caso dei web services e di altri strumenti di cooperazione applicativa) e a ipotizzare – come si è visto - l’ampliamento di determinati diritti già riconosciuti dalla normativa vigente. Per dimostrare ciò, gli elementi critici di ogni scenario sono stati messi in relazione sia con alcune iniziative innovative in atto – di livello internazionale, comunitario, nazionale e locale – sia con specifiche fonti normative di settore; infine (2.4) abbiamo provveduto ad analizzare la fattibilità tecnologica degli scenari in relazione all’evoluzione delle politiche di e-government e alle architetture di Rete da queste ipotizzate. Ciò che emerge chiaramente dall’analisi è la necessità di procedere alla standardizzazione – a livello nazionale - di alcune categorie di rilevanza prettamente organizzativa sulle quali basare le interazioni formalizzate e agevolare l’attivazione delle interazioni non formalizzate tra i diversi attori del sistema: i dati costituenti il Profilo, le tipologie di servizi, di procedimenti e di ruoli istituzionali non possono essere oggetto di elaborazione autonoma, che sia di livello locale o regionale; essi debbono fare parte della cultura organizzativa del soggetto pubblico in tutte le sue articolazioni, nonché divenire linguaggio comune nelle interazioni tra PP.AA. e cittadini: su questa condizione si fonda la possibilità di creare una Pubblica Amministrazione aperta in grado di riconoscere come risorsa propria gli input informativi provenienti dall’esterno e di generare a sua volta conoscenza condivisibile e finalizzabile all’apprendimento generale del sistema. 13
  • 14. L’informazione soggettiva in Rete per l’evoluzione dei diritti di cittadinanza e delle forme di partecipazione sociale La terza parte della trattazione è stata ispirata dall’esperienza concreta svolta nell’ambito di un progetto per la costruzione di un sistema integrato di valutazione dei bisogni e di erogazione degli interventi socio-sanitari per cittadini affetti da patologie di demenza. Il progetto M.I.R.A. – questo il nome dell’iniziativa della ASL 10 di Firenze in collaborazione con il Centro di Ascolto Azheimer di Firenze – ha costituito una occasione privilegiata per riversare le riflessioni sulla rilevazione, la gestione e l’uso del profilo del cittadino in un campo di azione concreto. Un campo di azione, peraltro, dalle caratteristiche altamente complesse e articolate per il numero e le tipologie dei soggetti coinvolti e per l’oggetto stesso dell’azione di questi, ovvero il bisogno sanitario ed assistenziale che deriva dalla sofferenza psichica e fisica di pazienti e familiari. D’altra parte il progetto M.I.R.A. si colloca all’interno di un settore, quello dei servizi socio-sanitari, in grande evoluzione, caratterizzata dal passaggio dal vecchio sistema di welfare state al nuovo sistema denominato welfare locale: dopo aver dato conto delle principali caratteristiche del nuovo modello ancora in fase di attuazione sperimentale (3.1), si è proceduto a definire una metodologia integrata di diagnosi sistemica e progettazione di strategie di policy adeguate allo sviluppo - secondo il suddetto modello - di qualsiasi campo interorganizzativo dei servizi socio-sanitari (3.2). Dimostrato infatti che il campo interorganizzativo prefigurato dal welfare locale assume la forma di una “rete”, si propone di applicare la metodologia della network analysis per perseguire la progettazione di sistemi di coordinamento e comunicazione adeguati all’interazione tra tutti i soggetti della rete sia in fase di strutturazione della rete stessa (e quindi di istituzionalizzazione del modello) che in una situazione a regime. La rilevanza della raccolta e dell’analisi dei dati costituenti il profilo del paziente appare evidente laddove si riconosce la centralità del bisogno della persona in situazione di disagio: solo valorizzando la conoscenza che ciascun soggetto della rete possiede sul singolo paziente sarà possibile comprendere esaustivamente il bisogno di cui il paziente è portatore e porre in essere interventi adeguati. In tale complesso contesto, per costruire un sistema di condivisione e costruzione della conoscenza (che abbiamo chiamato “Laboratorio della Conoscenza”) è necessario che il soggetto pubblico investa ingenti risorse per incentivare il coinvolgimento di tutti gli attori (pubblici e privati, imprenditoriali e non) e garantire al sistema la massima partecipazione attiva, sulla quale esso basa il suo sostentamento. In particolare, la partecipazione attiva e la responsabilizzazione dei pazienti e dei familiari costituisce non solo un beneficio per questi stessi soggetti (come costituisce un beneficio per il cittadino poter gestire autonomamente il proprio Profilo Integrato), ma soprattutto una risorsa per l’intero sistema che può così metabolizzare la conoscenza tacita sul bisogno a garanzia della propria efficacia (3.3). Nell’ultimo capitolo (3.4) si è tentato di sintetizzare le indicazioni che dal lavoro di analisi effettuato nell’ambito del progetto M.I.R.A. è stato possibile trarre per delineare i requisiti ai quali dovrebbe rispondere un sistema di comunicazione avanzato a supporto della rete dei servizi socio-sanitari. I processi interorganizzativi che sottostanno alla rilevazione e alla gestione del profilo Integrato del paziente sono senz’altro più complessi di quelli dai quali deriva quello che abbiamo definito Profilo Integrato del cittadino, per certi aspetti più amplio del primo ma per altri molto più facilmente progettabile e gestibile: il Profilo del paziente infatti è caratterizzato da dati sia strutturati che non strutturati, la maggior parte dei quali “sensibili” e comunque non definibili – per lo meno fino ad oggi - “fatti giuridici”; ovviamente, se poi sulla base di tali dati vengono attivati procedimenti amministrativi (per l’erogazione di determinati servizi), essi con il tempo – e se la condivisione metodologica dovesse assumere carattere generalizzato – si trasformerebbero in “fatti giuridici”, spingendo al riconoscimento di nuovi specifici diritti in capo al paziente. Come nel caso del sistema basato sul Profilo Integrato del Cittadino, si sono rivelati necessari i processi di standardizzazione di determinate categorie 14
  • 15. Introduzione concettuali, quelle riguardanti cioè i dati costituenti il Profilo e i servizi erogabili, nonché le chiavi di lettura dei dati aggregati dei Profili. Ciò ha consentito di rendere probabile il raggiungimento dell’efficacia degli interventi, trasparenti i processi decisionali, semplice l’accesso alle informazioni da parte del paziente e dei suoi familiari, improntato sull’uguaglianza di trattamento l’accesso agli specifici interventi socio-sanitari, finalizzato alla socializzazione il sistema relazionale, aperto alla partecipazione quello decisionale. 15
  • 16. 1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni 1. L’identità del cittadino nella Rete delle Pubbliche Amministrazioni 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato Il progressivo sviluppo di Internet sta causando l’accelerazione dei processi di destrutturazione- ristrutturazione dell’ambiente di vita quotidiano dell’individuo in relazione ai più svariati contesti (professionali, familiari, amicali) e, effetto ancora più rilevante, prefigura un progressivo condizionamento dei processi di inserimento e collocazione dell’individuo nel tessuto sociale, rimettendo in discussione le definizioni di soggetto sociale, soggetto economico e soggetto politico [86]. Tali processi, se non adeguatamente governati, rischiano di condurre a conseguenze sia sociali che economiche perverse. Data la loro rilevanza quantitativa, infatti, gli utenti finali rappresentano gli attori principali della Rete sia dal punto di vista sociale che economico; d’altra parte tale preminenza è solo potenziale: ad assumere un potere negoziale preponderante sono infatti i providers di servizi commerciali, dato che – a causa della scarsa usabilità delle interfacce e degli strumenti, nonché dei rilevanti problemi di accessibilità 1 – il Web soffre di un’innegabile difficoltà a coinvolgere masse diversificate ed eterogenee. Lo sviluppo di Internet deve infatti il proprio successo originario al taglio fortemente commerciale che si è voluto attribuire ai suoi contenuti e dispositivi2 (da qui anche l’ingente quantità di risorse economiche che vi sono confluite): per questo ancora oggi il sistema è governato da meccanismi avulsi dai bisogni dell’utente finale ed è per questo che vi è ancora forte asimmetria nelle relazioni intrattenute in Rete tra questi e i providers di servizio [85]. 1 I problemi di accessibilità non sono necessariamente legati a disabilità individuali rilevanti nel mondo reale, ma possono essere ricondotti a disagi strettamente connessi alle nuove tecnologie, secondo la più ampia accezione di digital divide. 2 Secondo quanto espresso dal suo ideatore, il World Wide Web (l’espressione più evoluta di Internet) era destinato ad avere un taglio fortemente sociale, basandosi sull’idea di comunicazione in quanto fonte di costruzione e sviluppo della conoscenza e dell’intelligenza collettiva. 16
  • 17. 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato 1.1.a. Compe titiv ità , fidelizzazion e e profiling L’aspetto più grave è che tale asimmetria si sublima nella trasformazione dei dati personali dell’individuo da connotanti l’identità soggettiva ad oggetto di scambio per l’ottenimento di servizi3. Il motivo di tanta rilevanza attribuita ai dati personali risiede nella stessa evoluzione del sistema di mercato: la globalizzazione dei mercati e la progressiva omogeneizzazione dei modelli di consumo hanno condotto le imprese alla necessità di appropriarsi di segmenti specifici di mercato, sviluppando una differenziazione di servizi e prodotti finalizzata alla personalizzazione e quindi alla fidelizzazione del cliente4; in sostanza da sistema altamente concorrenziale e competitivo su larghi e pochi segmenti di mercato si transisce progressivamente ad un sistema fortemente e multidimensionalmente segmentato privo di concorrenza all’interno di ciascun segmento [30]. Tale scenario costituisce il presupposto teorico su cui si basa lo sviluppo del marketing fino alle sue versioni più evolute, ovvero il direct marketing e il marketing relazionale, oggi supportato anche da strategie fortemente customer-oriented come il Customer Relationship Management (CRM) anche nella versione basata su un utilizzo intensivo del Web (e-CRM)5. Attraverso infrastrutture tecnologiche avanzate, in grado di integrare i processi organizzativi interni con applicazioni orientate alla gestione quantitativa e qualitativa del rapporto con i clienti, il CRM agevola la raccolta dei dati derivanti dall’interazione dell’azienda con il cliente e i canali di vendita, l’analisi degli stessi, la pianificazione delle azioni fino all’esecuzione degli interventi. 3 Tale scambio può configurarsi sia come azione volontaria e consapevole da parte dell’utente finale che come raccolta dei dati all’insaputa dell’utente; una sintetica ma completa esposizione delle diverse metodologie e tecniche di data mining nella rete pubblica applicate dall’e- business intelligence è la seguente [119]: CESSIONE INCONSAPEVOLE DI DATI PERSONALI CESSIONE VOLONTARIA DI DATI PERSONALI Indirizzo e-mail Registrazione o nome La registrazione permette l’accesso stesso al sito o a tramite ID e registrati nel particolari servizi password browser Java applets o Java scripts che si nascondono dietro a una piccola immagine invisibile all’interno delle stringhe di HTML Compilazione di un La compilazione spesso è richiesta per la cessione di prodotti Web bugs registrando dall’HD ciò che non raggiunge il server (come il questionario on-line gratuiti contenuto dei cookies o il tipo di browser usato). Files di testo memorizzati nell’HD dell’utente al momento della Di solito i browsers supportano funzionalità blockers; quando connessione al sito: la loro validità è relativa alla specifica Temporary queste sono attivate l’utente può scegliere se istallare o meno il sessione ed ha lo scopo di controllare le caratteristiche Temporary Cookies Cookies cookie: non istallarlo spesso comporta il non poter accedere al dell’ambiente tecnologico dell’utente e meglio servire il sito. caricamento delle pagine. Files di testo memorizzati nell’HD dell’utente al momento della L’utente può decidere di voler istallare questo tipo di cookies Persistent connessione al sito: registrano ID e password , informazioni sulla Persistent Cookies soprattutto per evitare di ri-autenticarsi presso lo stesso sito Cookies visita ed eventuali preferenze manifestate. nella successiva connessione. 4 E’ generalmente accettato che vendere un prodotto/servizio ad un cliente già acquisito costi all’azienda circa un quinto rispetto a quanto costerebbe vendere il medesimo prodotto/servizio ad un cliente nuovo e che un incremento medio del 5% di fatturato legato alle vendite ai clienti abituali possa fare aumentare fino all’85% i profitti di un’azienda. 5 Direct Marketing, relational marketing e Customer Relationship Management sono “categorie” del marketing che attengono alla fidelizzazione del cliente. Il primo è una tecnica con cui l’impresa si propone di ottenere una risposta diretta (non necessariamente l’acquisto) da parte del cliente finale: essa è caratterizzata da personalizzazione e dalla natura interattiva della comunicazione attivata. Un’azione di direct marketing si sviluppa in tre fasi principali: l’individuazione dei clienti potenziali, la costruzione del messaggio personalizzato e la scelta dei mezzi e strumenti di comunicazione diretta secondo una logica di multicanalità, ai quali la forma del messaggio stesso viene calibrato. Il relationship marketing più che una tecnica è invece una strategia, che punta a fornire valore al cliente secondo una logica di lungo periodo: per perseguire tale strategia l’impresa si avvale di basi di dati sulla clientela in grado di offrire un supporto informativo di elevato livello agli operatori e di agevolare l’individuazione dei clienti-chiave che vengono quindi assegnati ai responsabili del portafoglio clienti. Il CRM è un vero e proprio processo aziendale, per quanto complesso, finalizzato alla creazione e al mantenimento di relazioni con i clienti (imprese o privati): esso si basa su un approccio olistico che parte dalla segmentazione del mercato per giungere alla personalizzazione dei prodotti/servizi e quindi alla fidelizzazione del singolo cliente legata anche all’erogazione di servizi a valore aggiunto. Per perseguire tale obiettivo viene coinvolta l’intera catena produttiva e distributiva dell’impresa anche attraverso l’utilizzo di software che consentono l’ottimizzazione dei processi di business. Mentre prima dell’avvento delle tecnologie di rete il CRM si avvaleva di canali classici di interazione con il cliente, ovvero il call center e il direct mail advertising (che permettono una rilevazione di informazioni essenzialmente di tipo socio-demografico), con l’e-CRM la frequenza di interazione con il cliente e la possibilità di approfondire la conoscenza dei suoi bisogni, delle sue aspettative e delle sue abitudini di consumo sono molto più elevate [48]. 17
  • 18. 1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni Internet è senza dubbio il mezzo attraverso il quale questa logica di mercato ha modo di dispiegarsi più rapidamente e facilmente. Il tracking del comportamento dell’utente in Rete ha infatti due obiettivi funzionali, che possono considerarsi alla stregua di vere e proprie analisi di mercato in tempo reale: le statistiche a livello di sito e le statistiche a livello di utente [108]. Mentre le statistiche sull’attività del sito hanno lo scopo di aggregare dati anonimi relativi alla navigazione di più utenti per valutare quali siano l’efficienza del sito e l’efficacia dell’interfaccia e migliorarle progressivamente sulla base delle caratteristiche comportamentali del cliente medio, le statistiche a livello utente hanno lo scopo di valutare la fedeltà del cliente analizzando le informazioni sulle sue viste e di approntare quindi servizi e prodotti che eventualmente la incrementino 6. In quest’ultimo caso vengono trattati dati personali e individuali la cui raccolta da una parte – soprattutto in caso di mancanza di consenso da parte del titolare – ha rilevanti risvolti in tema di privacy, ma dall’altra può incidere fortemente sull’efficacia del processo comunicativo e quindi sulla qualità del servizio fornito. Tra le metodologie funzionali alla personalizzazione automatica dei servizi in rete, la click-stream history (la rilevazione del percorso di navigazione di un medesimo utente attraverso molteplici siti) è certamente la più invasiva, ma anche la più ricca di potenzialità: se dotate di strumenti di CRM che permettano – contestualmente alla rilevazione dei dati – anche la produzione di reports e l’integrazione con risorse informative di natura commerciale derivanti da canali diversi (ad esempio altre ricerche di mercato sugli stili di consumo o di vita), le aziende possono fare ricorso alla click-stream history non solo per la personalizzazione del servizio on-line ma anche per incidere nei processi di progettazione e realizzazione dei prodotti, nonché per rivedere le categorizzazioni di profiling della propria domanda potenziale. Quanto più le attività in Rete vanno a sostituire quelle della vita reale, tanto più i dati del comportamento dell’utente in Rete potranno convenientemente incidere nella pianificazione aziendale. Se dunque è vero che l’impostazione attuale del sistema è frutto dell’interesse del più forte dal punto di vista “contrattuale”, è altrettanto realistico prospettare che un siffatto sistema non possa sostenersi a lungo: uno studio dell’ottobre 2000 condotto dalla Harris International dimostrava come il 56% dei consumatori statunitensi – pur riconoscendo le evoluzioni tecniche in direzione user-friendly - fossero ancora intimiditi dalla Rete a causa della percepita impotenza nel tentativo di impedire la raccolta, l’uso 6 I dati anonimi vengono elaborati attraverso metodologie variegate che fanno ricorso ai file log del server e ai cookies session-temporary; con l’aggregate traffic tracking i dati raccolti dal server automaticamente in un file log comune sono utilizzati per la gestione e la manutenzione del sito e con gli indici click-through rate (quante volte viene cliccato un banner) e look-to-buy data (quante volte ad un click di un link corrisponde un acquisto) si valuta essenzialmente l’efficacia del web come canale alternativo o complementare rispetto al mercato; con i sistemi di customer profiling i cosiddetti click-through data sono rilevati dai sempre più diffusi Internet Advertising Center che catturano i comportamento di navigazione attraverso molteplici siti commerciali per elaborare i “profili” dei consumatori, anche in relazione alle specifiche esigenze di aziende affiliate. Dalla elaborazione dei dati personali possono derivare due strategie di servizio: 1)semi-customization: ottenendo la collaborazione dell’utente, che si esplica attraverso la compilazione di un questionario on-line, è possibile far scegliere i contenuti del servizio o le modalità di accesso allo stesso oppure costruire percorsi semantici personalizzati che facilitino l’usabilità del servizio stesso; 2)personalizzazione automatica: la metodologia di rilevazione della click-stream history si basa sul largo utilizzo di persistent cookies o di agenti posizionati tra browser e web che rilevano i dati di navigazione tra tutti i siti visitati da uno stesso individuo: ciò permette la personalizzazione automatica delle pagine del sito (adaptive site). Nella tabella seguente riepiloghiamo tali metodologie. STRUMENTI DI RILEVAZIONE STRUMENTI DI RILEVAZIONE METODOLOGIA DI ANALISI DEI TIPOLOGIA DI ATTIVITÀ STRATEGICA ATTIVA DEI DATI PASSIVA DEI DATI DATI DATI Analisi file log nel server Aggregate traffic Click-through rate Temporary cookies Web bugs tracking Look-to-buy data Statistiche Temporary cookies a livello di Dati anonimi sito Registrazione con ID e Customer profiling psw Temporary cookies Click-through data Temporary cookies Compilazione di form on- Qualitativa e legata al Semi-customization - Statistiche line contesto a livello di Dati personali utente Personalizzazione automatica - Persistent cookies Click-stream history 18
  • 19. 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato e la distribuzione inconsapevole dei propri dati personali; ovviamente tale sfiducia si ripercuote nella domanda di servizi. Affinché la domanda nella Rete possa soddisfare gli ingenti sforzi di investimento economico dell’offerta garantendo ai providers adeguati R.O.I.7, il sistema dovrà calibrarsi e perseguire un compromesso ragionevole tra necessità di informazioni sempre più particolareggiate ed esigenze di privacy. I soggetti portatori di interessi commerciali sono pertanto chiamati oggi ad agevolare un cambiamento culturale che li conduca ad abbracciare un approccio al mercato (e quindi alle tecnologie su cui il nuovo mercato si basa) user-oriented, piuttosto che customer-oriented: è necessario cioè che venga riconosciuta centralità non solo agli aspetti dell’identità di utente strettamente attinenti all’attività commerciale, ma a tutte le esigenze connesse alla sua soggettività, primo fra tutti il bisogno di privacy [73]. E’ possibile distinguere tre diverse direttrici – di mercato, normativa e tecnologica- lungo le quali si muove l’evoluzione del sistema di mercato basato sul web, sempre più tematizzato dalla problematica privacy. 1.1.b. L’attenzione de l mercato per la privacy Da un punto di vista di analisi aziendale e di mercato già nel 2002 una ricerca di Gartner Group rilevava come il 40% dei progetti CRM adottati negli anni precedenti dovesse essere modificato entro lo stesso anno per rispondere a specifiche esigenze di privacy che inizialmente erano state sottovalutate. Le pre-dizioni della stessa Gartner per il 2004 [94] sottolineavano come le problematiche relative alla privacy dei clienti avrebbero richiesto innovazione nelle metodiche di marketing, ad esempio attraverso l’implementazione di funzionalità operative quali gli opt-in, i do-not-call e le preferenze di contatto del cliente. Rilevare, monitorare e incontrare le preferenze di privacy diverrà infatti centrale quanto lavorare sui metodi tradizionali di segmentazione della clientela, basati su dati demografici, potenziale di acquisto, dati psicografici, stili di vita. Proprio per far fronte a tali esigenze sono stati costituiti gruppi di lavoro finalizzati alla produzione di standard tecnologici e metodiche per la gestione della privacy e della sicurezza con il CRM, ma il quadro di mercato che sembra emergere evidenzia un orientamento secondo cui i clienti sono ancora onerati dei costi dei servizi “di base” per la sicurezza, come la crittografia e l’autenticazione “forte”8: si pensi ai servizi di e-banking che – pur consentendo di fatto all’istituto bancario di risparmiare in termini di logistica, procedure e personale - vengono offerti come servizi opzionali a pagamento, addebitando al cliente la messa in opera delle tecnologie legate alla sicurezza come costo aggiuntivo rispetto al servizio di sportello. 1.1.c. L’evoluz ione normativa in tema di privacy Da un punto di vista normativo dal 31 luglio 2002 è entrata in vigore la Direttiva 2002/58/CE del Parlamento e del Consiglio Europei [194], riguardante il trattamento dei dati personali e la tutela della privacy, applicata al settore delle comunicazioni elettroniche. L'Europa si è così distinta creando per prima una legislazione all'avanguardia, in quanto la Direttiva coinvolge temi importanti, quali la raccolta 7 Returns On Investments. 8 A differenza di quello “debole”, il sistema di autenticazione si definisce “forte” quando la carta di firma venga rilasciata da un’apposita autorità accreditata come CA (Certification Authority) che detiene i dati relativi al firmatario e ne valida la correttezza ogni volta che viene utilizzata la firma. 19
  • 20. 1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni dei dati personali, il loro trattamento, la riservatezza, l'invio non richiesto di messaggi pubblicitari indesiderati (spamming tramite e-mail e SMS/MMS), la gestione dei cookies ed il software spyware9. A nostro avviso, nel contesto attuale, la disposizione più innovativa della Direttiva risiede nel riconoscimento della necessità di incorporare le funzionalità necessarie per la fornitura di servizi di comunicazione elettronica a quelle che garantiscano la tutela dei dati personali: l’ipotesi è che esse (siano di natura hardware o software) possano essere incorporate nella Rete o in una parte qualsiasi dell'apparecchiatura terminale dell'utente. Si afferma esplicitamente cioè che il diritto alla privacy debba essere garantito a prescindere dall’evoluzione tecnologica, tanto da prefigurare la possibilità di adottare provvedimenti a livello comunitario che prescrivano ai produttori di hardware e software impiegati per i servizi di comunicazione elettronica di costruire il loro prodotto in modo da incorporarvi dispositivi che garantiscano la tutela dei dati personali e della vita privata dell'utente. A conferma di quanto detto, l’art.4 prevede che il provider debba obbligatoriamente adottare appropriate misure tecniche e organizzative per salvaguardare la sicurezza dei suoi servizi, se necessario congiuntamente con il fornitore della rete pubblica di comunicazione in relazione alla sicurezza della Rete. L’Italia si è adeguata alla nuova normativa europea dotandosi di un Testo Unico sul Trattamento dei dati personali, che sostituisce - a partire dal gennaio 2004 - la prima fonte normativa nazionale sulla privacy risalente al 1996 (la L.675/96). Esso, conformemente alla Direttiva, presenta importanti novità soprattutto sotto il Profilo della sicurezza: il provider (in quanto titolare del trattamento di dati personali dei propri clienti), oltre a dover adottare misure organizzative, procedurali e tecnologiche che permettano il trattamento dei soli dati strettamente “necessari” al core dell’attività, è tenuto ad adottare i migliori strumenti tecnologici sul mercato per ridurre al minimo qualsiasi rischio di uso illecito dei dati: l’onere della sicurezza, cioè, è a carico del titolare del trattamento10. L’impostazione normativa europea e nazionale è tale per cui le funzionalità di Rete legate alla gestione della privacy e della sicurezza dovrebbero essere garantite proprio dalla ristrutturazione dell’architettura di base della Rete, dando alla natura delle stesse il riconoscimento di “bene pubblico” alla stregua della connettività. Un ulteriore strumento di tutela dell’utente è costituito dal Codice di deontologia e di buona condotta che l’art.12 del T.U. prevede debba essere adottato dalle varie categorie interessate al trattamento di dati personali: il Garante per la protezione dei dati personali aveva già promosso, in attuazione della Direttiva Comunitaria del 1995 [194], la sottoscrizione di un codice di deontologia e di buona condotta nell’ambito dei servizi di comunicazione e informazione offerti per via telematica e particolarmente nella rete web; tale Codice, una volta sottoscritto congiuntamente da soggetti rappresentativi del settore (la ANFOV11 – facente parte del gruppo di lavoro - ne ha già adottato uno) dovrà essere inserito nell’allegato A del testo unico acquisendo così la veste di fonte ordinamentale e rendendo il 9 Riconoscendo come un diritto, ai sensi della Convenzione europea per la protezione dei diritti dell'uomo e delle libertà fondamentali - la tutela delle informazioni archiviate nei dispositivi informatici - facendo esse parte della sfera privata dell’utente - la Direttiva sottolinea che l’uso di “software spia, bachi invisibili ("web bugs"), identificatori occulti ed altri dispositivi analoghi” dovrebbe essere consentito unicamente per scopi legittimi e l'utente interessato dovrebbe esserne a conoscenza. D’altra parte essa evidenzia anche che i "cookies possono rappresentare uno strumento legittimo e utile, per esempio per l'analisi dell'efficacia della progettazione di siti web e della pubblicità, nonché per verificare l'identità di utenti che effettuano transazioni on-line", e che pertanto il loro uso dovrebbe essere consentito purché siano fornite agli utenti informazioni chiare e precise sugli scopi dei marcatori, nonché sia loro consentita la possibilità di rifiutare che un marcatore o un dispositivo analogo sia installato nella propria apparecchiatura terminale. 10 Come osserva Monica Gobbato in Interlex (19.12.03) “quello che si evince tra le righe del nuovo testo è che diventa sempre più necessario non assolvere solo a dei meri oneri burocratici, ma soprattutto creare una reale cultura della privacy attraverso degli strumenti più complessi delle semplici informative e richieste di consenso. Mi riferisco alla creazione di strutture dedicate (uffici di sicurezza, nomine di responsabili interni ed esterni); all’elaborazione di procedure e manuali di sicurezza efficaci; all’elaborazione di contratti di outsourcing che prevedano la nomina del fornitore responsabile e apposite clausole a tutela delle informazioni; ai nuovi obblighi di dichiarazione di conformità da parte dei fornitori di servizi informatici; ai più stringenti obblighi di formazione e all’obbligo di allegare ai bilanci delle società di capitale l’avvenuta predisposizione del documento programmatico per la sicurezza”. 11 Associazione per la convergenza nei servizi di comunicazione. 20
  • 21. 1.1 La rilevanza del possesso dei dati personali nell’attuale sistema di mercato rispetto delle sue disposizioni una condizione essenziale per la liceità del trattamento dei dati da parte dei providers. Quanto sussista un problema relativo alle norme che si occupano di privacy in Rete è però dimostrato dall’approccio totalmente differente che alla questione hanno gli Stati Uniti. Sin dalle origini di Internet e dell’e-commerce, mentre negli USA si è sempre tutelata la possibilità per le imprese di disporre delle informazioni sulla clientela - con la conseguenza che veniva negata qualsiasi possibilità di interferenza nel settore economico di leggi a tutela della privacy - l'Europa è stata sempre accusata di arroccarsi dietro l’alibi della riservatezza, avendo sempre ribadito il proprio timore sulle possibili cadute di sicurezza nel corso delle transazioni economiche. Gli USA sono con il tempo rimasti dell'opinione che anche in Internet, e in particolare nel contesto dell’e-commerce, l'approccio più indicato fosse quello dell'autodisciplina, mentre l’Unione Europea – nei consessi internazionali a ciò dedicati - premeva perché gli USA creassero un ente incaricato della tutela della privacy che potesse partecipare al dibattito internazionale in materia: ciò avrebbe rivestito grande importanza in chiave politica, fornendo ai sostenitori statunitensi della privacy un punto di riferimento nei rapporti con il Governo. Nel 2000 - nell’ambito dell’accordo detto di "Porto Sicuro" (Safe Harbor) - sono stati messi a punto da USA ed Unione Europea dei criteri congiunti per garantire alle imprese USA che svolgevano attività nell’Unione Europea di essere in regola con i più severi standard esistenti in Europa in questo settore12. Secondo una indagine condotta dalla Andersen Consulting13, nel 2001 il 75% dei siti web di imprese private non rispettava tali criteri: delle 75 imprese multinazionali esaminate, nessuna risultava rispettare tutti i 6 principi descritti, e solo 2 ne rispettavano cinque. Mentre l’80% delle imprese dava ai consumatori adeguate possibilità di scelta in tema di marketing ed il 74% affermava di utilizzare i dati raccolti solo per le finalità indicate, appena il 25% forniva un’informativa adeguata e solo il 5% prevedeva misure che dessero ai consumatori effettive possibilità di far valere i propri diritti. Ancora nell’aprile 2002, mentre nel frattempo era stata ufficialmente dichiarata (attraverso la persona del presidente della Federal Trade Commission statunitense, competente per l'applicazione dell'accordo di Safe Harbor) l’opportunità di introdurre norme federali per combattere reati come il furto di identità, è stata ribadita tuttavia la contrarietà a leggi che, sul modello della direttiva UE, contenessero disposizioni generali in materia di informativa e consenso del consumatore soprattutto se riferite ad Internet e commercio elettronico. La nuova norma che ha istituito nel novembre 2002 l'Homeland Security Department (Dipartimento per la Sicurezza Interna) - un nuovo organismo sotto il controllo del governo federale adibito alla difesa dal terrorismo - ha marcato ancora più in profondità la linea divisoria tra USA e UE in tema di privacy: la nuova legge non solo consente agli investigatori del governo di tracciare senza la preventiva autorizzazione di un giudice le e-mail e il traffico Internet di chiunque sia sospettato di attentare alla sicurezza nazionale (anche solo sulla base di una mera minaccia di probabile attacco informatico), ma anche di tracciare il traffico Internet degli utenti da parte dei providers senza la preventiva approvazione delle forze dell'ordine. Se con il Patriot Act del 2001 i provider erano autorizzati a tracciare, analizzare e rendere pubbliche le comunicazioni dei propri utenti solamente dietro richiesta motivata della polizia o di un giudice, ora possono farlo di propria iniziativa purché preventivamente 12 Tali criteri prevedono i seguenti obblighi : 1) informare i consumatori sull’utilizzazione dei dati personali raccolti; 2) utilizzare i dati solo per le finalità indicate; 3) permettere ai consumatori di accedere ai dati che li riguardano e di correggerli, se opportuno; 4) dare ai consumatori la possibilità di opporsi alla diffusione dei propri dati per scopi di marketing; 5) conservare i dati in modo da garantirne la sicurezza; 6) fornire rimedi giuridici per i consumatori che ritengono di aver subito una violazione della privacy. 13 Informazioni tratte dall’articolo di Kathleen Murphy pubblicato sul sito www.Stateline.org il 16 agosto 2001. 21
  • 22. 1.L’identità del cittadino nella Rete delle Pubbliche Amministrazioni autorizzati da mere "entità governative", nel caso sia in pericolo l'incolumità fisica di qualsiasi persona14. Il risultato di tale situazione è evidenziato da una ricerca condotta da Jupiter Media Metrix nel 2003, secondo cui il 70% dei consumatori statunitensi continuano ad essere preoccupati per la propria privacy on-line15. E’ quindi evidente che – essendo nel caso di Internet insussistente qualsiasi vincolo geografico - non è possibile ipotizzare alle attuali condizioni una autorità centrale che garantisca il rispetto delle norme e l’applicazione delle sanzioni in relazione a tutti i servizi on-line e che le iniziative di normazione abbiano quindi soprattutto una rilevanza “culturale”. 1.1.d. L’evoluz ione tecno logica per la privacy In mancanza di una regolamentazione coerente a livello planetario [112], ci pare dunque che una tale autorità possa essere quanto meno surrogata da strumenti tecnologici tarati sulle preferenze dell’utente e sotto il controllo dell’utente. Da un punto di vista tecnologico ha assunto quindi rilevanza l’acronimo PET - Privacy-enhancing Technologies - ovvero quegli strumenti tecnologici che possono rassicurare parzialmente o totalmente l’utente sull’utilizzo dei propri dati personali e di navigazione. Alcuni di questi strumenti sono mutuati dal settore della security in Rete e per questo necessitano in 14 La diatriba relativa all’equilibrio tra diritti civili ed esigenze di sicurezza e di lotta alla criminalità ha preso ulteriore vigore in Italia con il cosidetto “decreto di Natale” (Decreto-legge 24 dicembre 2003, n. 354), che portava a cinque anni l'obbligo di legge per gli operatori di telecomunicazioni di conservare i dati relativi alle comunicazioni telefoniche, via SMS, via Internet e via e-mail. Nonostante dal decreto fosse esclusa la registrazione dei contenuti delle comunicazioni, con la telematica (soprattutto nel caso dei dati del traffico internet) una chiara distinzione fra contatti e contenuti sarebbe venuta meno: poiché i "contatti" riguardano il numero del chiamante, del chiamato, la data e l'ora e la zona per i telefoni mobili, ma anche altri dati come il tragitto della comunicazione, mittente e destinatario e numero dei caratteri inviati per e-mail, la loro registrazione può infatti essere usata per ricostruire gli interessi e la rete delle relazioni sociali di ogni utente. Tali informazioni possono pertanto essere finalizzate ad una profilazione dei soggetti da cui e' possibile ricavare dati sensibili, cioè opinioni politiche e religiose, stato di salute e orientamento sessuale, abitudini d'acquisto e altri comportamenti sociali e soggettivi. In questo senso il decreto-legge conteneva significative modifiche al Codice in materia di trattamento di dati personali, del quale veniva integralmente riscritto l'art. 132 (conservazione dei dati di traffico per altre finalità), a sua volta elaborato proprio per tenere conto delle modifiche avvenute nel mercato delle telecomunicazioni che ha trasformato i gestori di telefonia da soggetti pubblici a soggetti privati. Se il decreto fosse stato convertito in legge dopo i 60 giorni previsti, a ciò sarebbe potuto seguire – dati i costi di implementazione della norma – aumenti di tariffe per gli utenti e utilizzo delle informazioni così raccolte come asset strategico a fini di marketing o come beni da vendere a terze parti. Come sarà meglio evidenziato in 2.3, il decreto non è stato convertito ed è decaduto. 15 La ricerca evidenzia anche che solo il 40% legge l'informativa sulla privacy prima di fornire i dati e che solo il 30% dei consumatori trova queste informative semplici da capire. L'82% dei consumatori è più disposta a fornire dati personali alle aziende sui siti web in cambio di benefici o sconti, il 60% fornisce senza troppe resistenze l'indirizzo e-mail, il 49% il proprio nome completo, il 19% il proprio numero di telefono, il 18% informazioni sulla propria famiglia. 22