The protection of personal data in religious social networks and apps

La tutela dei dati personali nei social networks e nelle app religiose

28.06.2020

Pierluigi Perri
Ricercatore in Filosofia del diritto, Università degli Studi di Milano

 

La tutela dei dati personali nei social networks e nelle app religiose*

 

English title: The protection of personal data in religious social networks and apps

DOI: 10.26350/004084_000075

 

SOMMARIO: 1. La digitalizzazione del culto religioso – 2. Social network, app religiose e protezione dei dati dei fedeli – 3. Proposte informatico-giuridiche di progettazione e implementazione delle app e di utilizzo dei social network per finalità legate alla propria confessione religiosa.

 

1. La digitalizzazione del culto religioso

 

Il recente lockdown causato dalla pandemia di COVID-19, che ha costretto intere nazioni a proibire qualsiasi evento aggregativo, ha comportato la trasformazione di diversi eventi sociali, spingendo nella maggior parte dei casi verso una profonda digitalizzazione e virtualizzazione degli stessi. Tali eventi virtuali sono stati organizzati, da più parti, per consentire una forma di frequentazione o di coinvolgimento sociale e non comportare, conseguentemente, un cambiamento repentino e profondo dello stile di vita, che avrebbe potuto causare un rifiuto delle stringenti disposizioni progressivamente imposte dai vari governi nel tentativo di arginare la diffusione del virus. Nessuna attività è stata risparmiata: lavoro, istruzione, associazionismo, volontariato, eventi culturali e qualsiasi altra iniziativa che, nella norma, viene svolta anche con persone estranee al proprio nucleo familiare, è stata trasferita in Internet, grazie ai diversi strumenti d’interazione offerti da piattaforme già esistenti quali i social media (emblematico, in tal senso, il fatto che il premier italiano Giuseppe Conte abbia scelto di informare i cittadini sull’andamento della pandemia attraverso dirette Facebook) e le app per i telefoni portatili.

Le cerimonie religiose non sono state risparmiate da questa forzata modernizzazione dei canali comunicativi, che hanno comunque consentito di professare la propria fede, anche nell’impossibilità di frequentare i luoghi di culto come, magari, si era abituati a fare[1].

Diverse religioni non si sono fatte trovare impreparate dinanzi a questa improvvisa necessità[2]. È, infatti, in atto da alcuni anni un processo di avvicinamento e cura dei fedeli anche attraverso le tecnologie digitali[3], che ha portato già molti anni fa a coniare l’espressione di religion surfers per indicare i fedeli che utilizzano Internet e le tecnologie digitali come supporto alla propria fede[4]. Come ha correttamente notato don Paolo Padrini, specializzato in Teologia Pastorale delle Comunicazioni sociali, è ormai necessario, soprattutto per gli operatori pastorali, laici e religiosi, “assumere maggiore consapevolezza delle dinamiche relazionali che i nuovi media innescano nei soggetti e nelle comunità religiose (piccole e grandi) al fine di sperimentare l’accesso ai nuovi media non solo come operazione tecnologica ma evento rilevante dal punto di vista pastorale”[5]. Del resto, prendendo sempre come esempio la religione cattolica, gli stessi principi erano stati espressi da papa Giovanni Paolo II, il quale aveva già compreso il potere aggregante dei nuovi media e aveva infatti spinto per il lancio, nel 1997, del sito web della Santa Sede. Nel 1998, per la prima volta, un messaggio domenicale del Pontefice venne diffuso in Rete e successivamente, nel 2001, fu affidato esclusivamente alla pubblicazione su Internet il documento ufficiale relativo all’esortazione apostolica “Ecclesiae in Oceania”.

Questo utilizzo della tecnologia, ai tempi rivoluzionario, è nulla in confronto alle evoluzioni che si sono succedute nel giro di pochi anni. Ormai diversi leader religiosi, infatti, hanno i loro account Twitter mediante i quali riescono a comunicare con milioni di followers, sfruttando peraltro l’effetto tipico dei social media che è quello di “accorciare le distanze” rispetto al personaggio famoso, grazie alle dinamiche partecipative tipiche delle piattaforme più comunemente utilizzate[6]. Nel mondo islamico, ad esempio, è noto il caso di Mohammad Al-Arefe, il quale possiede uno dei primi cento account più seguiti di Twitter grazie ai suoi dieci milioni di followers, raddoppiando così il numero di utenti che segue l’account di papa Francesco[7]. L’importanza di tali strumenti è emersa anche a proposito dell’attrattività che riescono ad esercitare rispetto ai giovani religiosi, i quali trovano così un modo di approcciarsi alle scritture o alle cerimonie molto più vicino al loro ordinario modo di adoperare gli strumenti digitali. Già nel 2014, ad esempio, la Pontificia Università Lateranense organizzò un convegno intitolato “Social network e formazione religiosa”, nel quale vennero affrontati i temi della formazione religiosa nella contemporaneità digitale e nei social in modo da analizzare come approfittare dei vantaggi legati all’utilizzo di queste tecnologie, limitandone i rischi o prevenendone le applicazioni che si discostano dai canoni fondamentali di una determinata fede religiosa.

Insieme ai vantaggi in termini aggregativi e di appeal[8], infatti, bisogna evidenziare che alcune religioni hanno accusato dei problemi di adattamento a questi strumenti, sia per i possibili problemi di gestione che essi pongono in relazione a determinate pratiche o riti religiosi[9], sia in relazione a determinati eventi che richiederebbero di essere vissuti in silenzio e raccoglimento, senza essere turbati dalla pioggia di notizie e di informazioni provenienti dai partecipanti[10].

Oltretutto, è necessario interrogarsi sull’attendibilità dei messaggi veicolati tramite le tecnologie digitali[11], che possono facilmente portare a livelli di popolarità fino a poco tempo fa impensabile ministri o religiosi i quali, tuttavia, potrebbero diffondere dei pensieri non sempre coerenti o consoni rispetto alla linea decisa dai capi religiosi. Questa ipotesi desta particolare preoccupazione perché, essendo suscettibile di creare confusione tra i fedeli, se non addirittura un pericoloso effetto polarizzante tra chi segue un esponente religioso rispetto a chi ne segue un altro, potrebbe sfociare in episodi di violenza verbale o fisica tra gruppi di followers di predicatori differenti[12].

Data questa sommaria illustrazione della digitalizzazione dei culti religiosi, che come tutti i fenomeni sociali subisce in questo momento storico un processo definito come appification, ci si vuole concentrare nel prosieguo su alcuni problemi che questi strumenti pongono, soprattutto in relazione al trattamento dei dati personali[13], al fine di suggerire una lettura informatico-giuridica del fenomeno, che possa portare ad adottare gli accorgimenti tecnici e organizzativi necessari per rispettare le prescrizioni normative poste a protezione di questo tipo d’informazioni, prima fra tutte il Regolamento UE 679/2016 sulla protezione dei dati personali (GDPR).

 

2. Social network, app religiose e protezione dei dati dei fedeli

 

Se è vero che tutti i canali comunicativi ormai convergono verso i due strumenti tecnologici che connotano in maniera forte le fasce più giovani della popolazione, ossia le app per i telefoni mobile e i social network, è altrettanto vero che i problemi sottostanti dietro l’installazione e l’utilizzo di un’app o di un social network possono essere molteplici e imprevedibili. Queste tecnologie, infatti, per definizione basano le loro funzionalità innanzitutto sull’essere always on, ovvero costantemente connesse a una rete telematica mediante la quale scambiano informazioni anche senza la partecipazione dell’utente[14], che tuttavia rivelano elementi che possono rendere il soggetto identificato o identificabile.

Nel caso delle app religiose, il tema è ancora più evidente perché già dal semplice possesso di una determinata applicazione, si può inevitabilmente inferire il credo di quella persona, intromettendosi in uno degli aspetti più delicati e personali e amplificando le possibilità di un uso malevolo di questi strumenti tecnologici[15]. In più, le potenzialità dettate dallo strumento mobile, che integra la possibilità di localizzare geograficamente e captare suoni e immagini di ciò che circonda il soggetto, hanno portato a creare delle applicazioni comunque a sfondo religioso, che potrebbero tradursi in forme di discriminazione rispetto ad alcuni soggetti o gruppi proprio sulla base del fattore religioso. Molteplici, infatti, sono state le app rimosse dagli store Apple e Android perché veicolavano contenuti d’odio, offendevano la divinità o erano volte a identificare e tracciare determinate minoranze religiose[16].

Ciò nonostante, la proliferazione di app a tema religioso non accenna a diminuire, anzi, ha conosciuto un’accelerazione nell’uso ancora maggiore per poter offrire supporto all’isolamento da lockdown. Una ricerca del 2014 aveva infatti già calcolato la presenza di oltre 400 app religiose presenti su iTunes, classificate in undici diverse categorie, che permettevano di prevedere anche l’utilizzo che ci si poteva ragionevolmente attendere da tali app. In particolare, venivano identificate due categorie principali: app pensate per le pratiche religiose o facilitare pratiche religiose quali, ad esempio, momenti di preghiera, e app che incorporano contenuti religiosi, ad esempio Sacre Scritture, testi o canti, ma non necessariamente allo scopo di facilitare pratiche religiose o riti. Da queste due macrocategorie è possibile distinguere diverse sottocategorie, quali ad esempio app per studiare o meditare su Testi Sacri delle religioni, per agevolare determinati riti quali ad esempio la preghiera dei musulmani, per avvicinare i bambini alla religione, per interagire con i canali multimediali ufficiali di una determinato credo o per partecipare a piattaforme social create ad hoc per una determinata fede, o a canali o gruppi dedicati che si trovano all’interno di social network più generalisti[17].

Non mancano, infine, app che sfruttano tecniche di gamification per migliorare il coinvolgimento dei fedeli: ne è un esempio l’app “Follow JC Go”, sviluppata dalla Fondazione Ramón Pané per prepararsi alla Giornata Mondiale della Gioventù 2019. Come lascia intuire il nome, quest’app ricalca lo schema di gioco della più famosa “Pokemon Go” e consente di “catturare” col proprio smartphone personaggi biblici al fine di farli entrare nella propria “e-team” (squadra di evangelizzazione) tramite domande a tema e opere benefiche. L’app in questione si occupa anche di tenere sotto controllo i livelli di “idratazione, alimentazione e preghiera dello spirito”, mentre i vari luoghi da scoprire nelle città sono identificati mediante l’accesso alle coordinate GPS del dispositivo[18].

È il caso, quindi, di interrogarsi su come disciplinare la raccolta di dati che è intrinseca nell’utilizzo di queste tecnologie, dando per assodato che si rientra nella definizione delle categorie particolari di dati personali di cui all’art. 9 del Regolamento Generale sulla Protezione dei Dati, in quanto dati personali idonei a rivelare le convinzioni religiose o filosofiche.

Il tema ha sempre rivestito un ruolo centrale tra gli studiosi di diritto ecclesiastico e di diritto alla riservatezza[19], soprattutto in relazione alle anagrafi religiose[20], alla tutela dei dati “ex sensibili” e all’Autorizzazione Generale dell’Autorità Garante per la protezione dei dati personali 3/2016 relativa al trattamento di categorie particolari di dati da parte degli organismi di tipo associativo, delle fondazioni, delle chiese e associazioni o comunità religiose.

A parere di chi scrive, tuttavia, la regolamentazione dei social network e delle app rappresenta un quid novi, innanzitutto perché non sempre chi raccoglierà i dati è un ente religioso, secondariamente perché, oltre ai dati immessi consapevolmente dall’utente, come si è già illustrato, vi sono molti altri dati “esterni” che vengono comunque raccolti e che contribuiscono a creare un’informazione sempre più completa sull’individuo e sulle sue credenze[21]. Alcuni social network, ad esempio, presentano tra le domande del profilo quella relativa alla propria appartenenza confessionale, ma spesso gli utenti non si rendono conto di quale possa essere l’ambito di diffusione di questa informazione e quanto possa essere facile da estrarre, utilizzando sistemi di data mining volti a profilare i soggetti sulla base di specifici indicatori[22]. È proprio sulla profilazione, infatti, che si concentrano le preoccupazioni del legislatore europeo tenuto conto del panorama tecnologico attuale. Essa, infatti, viene definita come:

“qualsiasi forma di trattamento automatizzato di dati personali consistente nell’utilizzo di tali dati personali per valutare determinati aspetti personali relativi a una persona fisica, in particolare per analizzare o prevedere aspetti riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze personali, gli interessi, l’affidabilità, il comportamento, l’ubicazione o gli spostamenti di detta persona fisica”.

Come si evince dal testo stesso della norma, è un’attività rivolta specificamente ai trattamenti effettuati con mezzi elettronici (“trattamento automatizzato”) che consente di valutare (“analizzare”) o immaginare (“prevedere”) determinati comportamenti grazie all’utilizzo di algoritmi in grado di correlare grandi quantità di dati, anche se provenienti da fonti diverse. Per questo motivo, il legislatore ha previsto un generale divieto nel trattamento delle categorie particolari di dati personali, a meno che non ricorrano le basi giuridiche o le circostanze enunciate nel secondo comma sempre dell’articolo 9.

Tra le basi giuridiche individuate, la più ricorrente è rappresentata dal consenso esplicito al trattamento dei dati personali per una o più finalità specifiche, che infatti è la modalità mediante la quale tutti i social e le app ottengono la facoltà di trattare i dati dell’interessato.

Mai come nel caso delle applicazioni, però, è possibile che avvengano dei trattamenti non dichiarati o ultronei rispetto a quelli enunciati nell’informativa, senza che l’utente possa essere in grado di accorgersene. Anche per i social network, l’ambito di diffusione del dato molte volte diventa ben più ampio di quanto l’utente avrebbe desiderato, circostanza verificatasi più volte in relazione ad informative poco chiare o alla scarsa dimestichezza dell’utente con i controlli privacy messi a disposizione della piattaforma.

Purtroppo, la velocità delle transizioni telematiche pone un serio problema di contenimento delle informazioni nel momento in cui escono dalla disponibilità dell’interessato, per cui è bene che le prescrizioni legislative trovino una trasposizione certa nelle modalità progettuali delle tecnologie, le quali dovranno essere strutturate per preservare adeguatamente la riservatezza degli utenti, soprattutto quando pensate per trattare categorie particolari di dati personali come le convinzioni religiose.

 

3. Proposte informatico-giuridiche di progettazione e implementazione delle app e di utilizzo dei social network per finalità legate alla propria confessione religiosa.

 

Il Regolamento Generale sulla Protezione dei Dati contiene, già in sé, delle prescrizioni volte a incorporare la tutela dell’interessato nella tecnologia prima ancora che nella gestione del rapporto tra interessato e titolare, in particolare mediante i concetti di data protection by design e di data protection by default. Queste modalità di progettazione e realizzazione del trattamento dei dati e, conseguentemente, degli strumenti mediante i quali avverrà tale trattamento, possono infatti rappresentare un primo e comune livello di protezione, del quale potranno beneficiare tutti gli utenti, compresi coloro i quali non hanno conoscenze informatiche approfondite e non riescono a districarsi tra le varie opzioni messe a disposizione dal programmatore dell’applicazione o dal gestore della piattaforma. Il nucleo fondamentale delle disposizioni è contenuto nel primo e secondo comma dell’articolo 25 del Regolamento, nella parte dedicata agli obblighi generali del titolare del trattamento.

Il primo comma dell’art. 25, infatti, è dedicato alla data protection by design e recita

“Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'ambito di applicazione, del contesto e delle finalità del trattamento, come anche dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche costituiti dal trattamento, sia al momento di determinare i mezzi del trattamento sia all'atto del trattamento stesso il titolare del trattamento mette in atto misure tecniche e organizzative adeguate, quali la pseudonimizzazione, volte ad attuare in modo efficace i principi di protezione dei dati, quali la minimizzazione, e a integrare nel trattamento le necessarie garanzie al fine di soddisfare i requisiti del presente regolamento e tutelare i diritti degli interessati.”

 

Il secondo comma, invece, prescrive l’adozione di misure volte a garantire la data protection by default ed è del seguente tenore:

“Il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire che siano trattati, per impostazione predefinita, solo i dati personali necessari per ogni specifica finalità del trattamento. Tale obbligo vale per la quantità dei dati personali raccolti, la portata del trattamento, il periodo di conservazione e l'accessibilità. In particolare, dette misure garantiscono che, per impostazione predefinita, non siano resi accessibili dati personali a un numero indefinito di persone fisiche senza l'intervento della persona fisica.”

 

Già da questi principi generali, è possibile ricavare dei suggerimenti importanti in termini di politiche di sviluppo e implementative, che dovranno essere seguiti dal titolare di un trattamento di dati personali.

Innanzitutto, una misura di protezione non potrà mai essere adeguata a mitigare i rischi del trattamento se non è adottata sulla base del contesto di riferimento. Ecco quindi che le valutazioni in merito, ad esempio, all’ampiezza dei dati trattati, alla natura dei dati che si andranno a chiedere all’utente, all’obbligatorietà o meno di conferire quei dati per usufruire del servizio e al periodo di conservazione, saranno fondamentali per fissare il livello di protezione desiderabile, date le caratteristiche proprie di quel trattamento[23].

A questa prima ricognizione generale, dovrà seguire l’implementazione dei princìpi essenziali del trattamento dei dati personali, enucleati nell’art. 5 del Regolamento 679/2016, soprattutto in merito alla minimizzazione dei dati e alla limitazione della conservazione. La minimizzazione consiste nella selezione delle categorie di dati necessari per compiere un determinato trattamento, prima che la raccolta dei dati avvenga. Nel caso di un’app che voglia, ad esempio, consentire l’accesso a determinati testi religiosi o a contenuti multimediali verificati presenti in Rete, non vi sarà alcun bisogno di registrare dati quali quelli provenienti dal ricevitore GPS del dispositivo, oppure richiedere forme di registrazione e di autenticazione all’utente, oppure, infine, accedere ad altri componenti del dispositivo quali la fotocamera o il microfono. La minimizzazione, se ben applicata, può costituire una validissima difesa contro il trattamento illecito o non conforme dei dati, perché non possedere i dati significa non poterne abusare. Di eguale importanza è il principio della limitazione della conservazione, volto a prevenire che i dati permangano quando si sia esaurito lo scopo del trattamento o, comunque, non vi sia più titolo per detenerli legittimamente. La stratificazione di dati non più oggetto di trattamento, infatti, fa naturalmente ridurre l’attenzione nei confronti di questi dati. Quando dovessero pervenire richieste di cancellazione dell’account, quindi, soprattutto nel caso del trattamento di categorie particolari di dati personali, il sistema deve essere configurato in maniera tale da provvedere immediatamente alla cancellazione sicura dei suddetti dati, rinviando a una successiva registrazione l’eventuale ripensamento dell’utente.

Infine, il legislatore richiama l’attenzione verso una misura più tecnica rispetto a quelle fin qui esaminate: la pseudonimizzazione[24].

Essa viene definita nell’art. 4 n. 5) del Regolamento come

“il trattamento dei dati personali in modo tale che i dati non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile”

 

Si tratta, in pratica, di un procedimento di trasformazione del dato teso a separare i dati identificativi dagli altri tipi di dati, in particolare i dati “ex-sensibili”. In questo modo, anche nel caso in cui un soggetto non autorizzato dovesse aver accesso a parte o tutto il database di informazioni detenuto da un titolare, non sarebbe in grado di ricostruire l’identità del soggetto e, quindi, la violazione del dato non esisterebbe[25].

Infine, il secondo comma dell’art. 25 richiama una regola di protezione dei dati per impostazione predefinita ritagliata appositamente per i social network, ossia il blocco alla diffusione a un numero indeterminato di persone dei dati personali di un soggetto, a meno che l’interessato non intervenga in qualche modo per autorizzare questa operazione. Si ribadisce, tuttavia, che pur nella generale validità di tale prescrizione, sarebbe opportuno anche chiedere ai gestori delle piattaforme di implementare dei sistemi di protezione dei dati di facile comprensione, magari corredati da apposite guide che ne illustrino le funzionalità principali e il corretto utilizzo.

L’aspetto “educativo”, come sempre avviene nell’ambito della sicurezza informatica, è infatti fondamentale per non vanificare le — anche valide — misure di sicurezza tecniche e organizzative poste in essere dal titolare del trattamento. In tal senso, deve essere menzionata l’attività del Garante per la protezione dei dati personali, il quale già nel lontano 2008 e 2009 aveva pubblicato due vademecum per l’utilizzo consapevole dei social[26]. Purtroppo, entrambi i documenti sono stati pubblicati prima dell’entrata in vigore del Regolamento 679/2016, per cui se ne auspica un prossimo aggiornamento, che magari possa prendere in considerazione anche il caso specifico dei trattamenti di dati personali connessi alla propria confessione religiosa.

Nel caso delle app, inoltre, si rende necessario fornire agli sviluppatori delle linee guida sulla programmazione sicura che possano portare a uno sviluppo del codice in grado di resistere agli attacchi volti a minare la riservatezza dei dati. In tal senso, meritano di essere menzionate le linee guida rilasciate dall’AgID per tutto il ciclo di sviluppo e testing dei prodotti software[27]. Proprio sul tema della protezione dei dati fin dalla progettazione e per impostazione predefinita, lo European Data Protection Board (EDPB) ha recentemente pubblicato delle Guidelines esplicative dell’art. 25 del Regolamento 679/2016[28]; in esse viene evidenziata l’importanza della trasparenza nelle informazioni che devono essere trasmesse all’interessato ex art. 13 del Regolamento. Un requisito così importante nella progettazione ed offerta di strumenti che potrebbero avere delle ricadute per i diritti e le libertà delle persone fisiche, nella visione dell’EDPB, può essere raggiunto ponendo attenzione ad alcuni elementi chiave essere previsti. Tali elementi, in particolare, devono comprendere:

  • Chiarezza: le informative devono essere fornite all’interessato in linguaggio semplice, conciso e intelligibile.
  • Semantica: la comunicazione deve avere un significato chiaro, tenendo conto dell’interlocutore.
  • Accessibilità: le informative devono essere facilmente accessibili per l’interessato.
  • Contestualità: le informative devono essere fornite al momento giusto e in formato appropriato.
  • Rilevanza: le informative devono essere rilevanti e applicabili a quello specifico interessato.
  • Design universale: l’informativa deve essere accessibile a tutti, per questo deve comprendere anche una versione redatta in linguaggio leggibile da una macchina, al fine di facilitare la lettura automatica e la chiarezza.
  • Comprensibilità: gli interessati devono avere una giusta comprensione di cosa si devono aspettare da quel determinato trattamento, soprattutto quando gli interessati siano soggetti minorenni o altri soggetti vulnerabili.
  • Multicanale: le informazioni devono essere fornite in diversi canali e media, anche oltre la semplice informativa scritta, al fine di aumentare la possibilità che l’informazione effettivamente raggiunta l’interessato al trattamento.

Come si evince, dunque, dalle Guidelines dell’EDPB, l’adozione delle misure tecniche e organizzative volte a perseguire la data protection by design e by default è un requisito imprescindibile nella realizzazione di strumenti tecnologici destinati al trattamento di categorie particolari di dati personali, come quelli riguardanti il credo religioso degli individui, e necessita dunque di una continua e proficua relazione tra studiosi del diritto, informatici giuridici e programmatori.

 

 

 

Abstract: This paper deals with the religious app and social networks, that have a very wide implementation due to the lockdown related with the medical emergency of the last months. Indeed, these tools, if from one side make possible to keep a relationship with their own religiouse beliefs and communities, from the other side they implies a collection of personal data classified as “special categories of personal data” from the European legislator. In these cases, it becomes essential to adopt strict polices of data protection by design and data protection by default, to avoid that actual databases of religious choices are created, that can lead to discriminatory or presecutory phenomena.

Keywords: Religious apps, Social networks, General Data Protection Regulation, Data protection by design, Data protection by default, European Data Protection Board


* Il contributo è stato sottoposto a double blind peer review.

[1] Nel caso della religione cattolica, diverse parrocchie si sono organizzate per incrementare al massimo le possibilità di interazione mediante tecnologie basate sul web o su app, trasmettendo, per esempio, la messa in streaming su diverse piattaforme (YouTube, Facebook, Instagram), o offrendo la possibilità di recitare il rosario o di condividere momenti di preghiera in gruppi più ristretti, interagendo in tempo reale con il parroco.

[2] Durante il lockdown, ad esempio, ha avuto un elevato numero di download l’app “Miracle”. Questa applicazione, sviluppata per il mondo cattolico, contiene una serie di funzionalità quali una raccolta di preghiere, la possibilità di recitare il rosario e di conoscere il santo del giorno, oltre a funzioni di interazione che la fanno apparire simile a un social network, improntato però sulle attività tipiche del culto cattolico. Per il mondo islamico, invece, è molto nota l’app “Muslim Pro”, che consente, tra le funzionalità principali, di avere sempre a portata di smartphone il Corano tradotto in oltre 40 lingue, il Sacro Corano corredato di file audio e tajwid colorati per agevolarne la lettura, oltre ad una bussola che aiuta ad orientarsi verso La Mecca e ad una funzione per calcolare l’ora delle preghiere. Nell’ambito della religione buddista esiste l’app “Obo-san bin”, mediante la quale i fedeli possono chiamare a domicilio un monaco buddista affinché celebri il rito religioso di cui si ha bisogno. Gli esempi sarebbero molteplici e per tutti i credi e le fedi religiose, per la disamina dei quali si rimanda amplius a J. H. Fewkes (ed.), Anthropological Perspectives on the Religious Uses of Mobile Apps, Londra 2019.

[3] È certamente degno di nota il caso di don Alberto Ravagnani, il quale durante l’emergenza sanitaria ha caricato su YouTube alcuni video da lui realizzati su temi specifici della religione cattolica utilizzando le tecniche comunicative e di montaggio dei video tipiche degli youtuber professionisti, raggiungendo così il considerevole numero di settantamila iscritti al suo canale e di due milioni e mezzo di visitatori.

[4] V. il report di E. Larsen, CyberFaith: How Americans Pursue Religion Online, pubblicato dal Pew Research Center e disponibile all’indirizzo https://www.pewresearch.org/internet/2001/12/23/cyberfaith-how-americans-pursue-religion-online/ (27 giugno 2020). Interessante è anche il successivo report sempre a cura del Pew Research Center intitolato Religion and Electronic Media, disponibile all’indirizzo https://www.pewforum.org/2014/11/06/religion-and-electronic-media/ (27 giugno 2020).

[5] Cfr. l’articolo Social network e formazione religiosa consultabile all’indirizzo https://comunicazionisociali.chiesacattolica.it/social-network-e-formazione-religiosa/ (27 giugno 2020).

[6] Per una disamina da un punto di vista sociologico delle opportunità e dei rischi connessi all’utilizzo dei social network v. F. Colombo, Il potere socievole. Storia e critica dei social media, Bruno Mondadori, 2013. Per un approfondimento degli aspetti legati invece all’interazione su Twitter dei leader religiosi cristiani v. Z. Horner, How Christian Leaders Interact with Twitter, in Elon Journal of Undergraduate Research in Communication, Vol. 5, No. 2 2014, pp. 1-3.

[7] Cfr. N. Mellor-K. Rinnawi (eds.), Political Islam and Global Media: The Boundaries of Religious Identity, Londra 2016, pp.

[8] Interessante è, in tal senso, l’articolo di W. Bellar, Private practice: Using digital diaries and interviews to understand evangelical Christians’ choice and use of religious mobile application, in New Media & Society, 19 (1), 2017, pp. 111-125. L’autrice, in particolare, utilizza i concetti di identità di rete (networked identity) e comunità di rete (networked community) per spiegare i meccanismi che stanno alla base del coinvolgimento naturale degli utenti tramite l’utilizzo di app, e le conseguenti ricadute che tale interazione potrebbe avere nella creazione di una vera e propria identità religiosa.

[9] Si pensi, ad esempio, all’eventualità dell’utilizzo dei social network durante il Ramadan. Gli studiosi si sono interrogati, senza pervenire a una soluzione univoca, se le interazioni sulle piattaforme online possano costituire una violazione del dovere di astenersi dalle pratiche quotidiane durante il mese sacro o meno.

[10] In tal senso, è abbastanza noto il caso verificatosi in occasione del Conclave del 2005, laddove proprio per evitare che alcuni Cardinali elettori particolarmente attivi in Rete facessero fuoriuscire qualche informazione su cosa stava accadendo all’interno della Cappella Sistina, vennero installati dei dispositivi che inibiscono le onde radio normalmente utilizzate dagli apparecchi radiotelefonici e dalle reti wireless (c.d. jammer), al preciso scopo di disturbare tutte le possibili comunicazioni elettroniche e preservare così la segretezza delle consultazioni e degli scrutini.

[11] V. in tal senso la Newsletter dell’Autorità Garante per la protezione dei dati personali del 27 aprile 2016, Il Garante a Facebook: stop a fake e trasparenza sui dati, consultabile all’indirizzo https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/4933854#1 (27 giugno 2020)

[12] Per dare un’idea della pericolosità di questi comportamenti è interessante riportare la decisione presa circa un anno fa da Twitter di cancellare, dietro segnalazione, qualsiasi tweet violento che esprima odio contro qualsiasi gruppo religioso. Questa risoluzione è stata presa dall’azienda a seguito di un’indagine da essa stessa condotta che ha portato a raccogliere ottomila feedback in trenta Paesi diversi, dai quali è emersa la violenza che questi messaggi possono trasmettere. La nota diffusa da Twitter per spiegare questo nuovo regolamento, infatti, recita che “Non puoi disumanizzare nessuno in base all’appartenenza a un gruppo identificabile, in quanto questo tipo di comunicazione può portare a danni anche offline”.

[13] Cfr. A. Fuccillo, Diritto, religioni, culture. Il fattore religioso nell’esperienza giuridica, 3a ed., Torino 2019, pp. 318-320.

[14] È il caso dei cosiddetti “metadati”, ovvero elementi esterni al contenuto vero e proprio delle comunicazioni i quali però, pur essendo esterni, rappresentano comunque una fonte di informazioni rilevanti quali ad esempio quelle relative alla posizione geografica o alla riconoscibilità dell’utente anche in altri contesti di navigazione mediante le tecniche cosiddette di fingerprinting, ovvero di raccolta di varie informazioni che i nostri dispositivi trasmettono durante il normale utilizzo ma che, se combinati, possono diventare molto caratterizzanti (lingua del sistema operativo, tipo di browser utilizzato, orari di visita del sito, parti del sito maggiormente visitate e tempo di permanenza su una determinata notizia, ecc.). Interessante, a tal proposito, è stato l’esperimento condotto da Jonathan Mayer, Patrick Mutchler e John Mitchell, tre ricercatori dell'ateneo di Palo Alto, in California, i quali hanno raccolto - previo consenso - i metadati telefonici di 823 persone, facendo installare ai volontari una semplice app per Android. Questa app registrava orario e numero di telefono di ciascuna chiamata e messaggio inviati o ricevuti. Nel periodo in cui è stata utilizzata, ha raccolto e catalogato 1,2 milioni di messaggi di testo e duecentocinquantamila chiamate senza mai entrare nel merito del contenuto delle conversazioni, ma solo registrando i numeri dei chiamanti e l’orario della chiamata. Successivamente, incrociando questi dati con altre informazioni presenti su fonti aperte come quelle reperibili su Google, Facebook e Yelp, i ricercatori sono riusciti a ricostruire informazioni molto personali sugli utenti coinvolti. Ad esempio, dell’82% di loro si è scoperto il nome; del 57% la città di provenienza; lo stato civile e in alcuni casi anche l’identità del partner; quali uffici, ospedali, farmacie avevano contattato; a quale fede religiosa appartenevano, e più in generale quali abitudini avevano.

[15] Nel febbraio di quest’anno una donna di 25 anni, Marla Perrin, ha denunciato una condotta di stalking perpetrata da una persona conosciuta tramite un’applicazione di dating sviluppata dalla Chiesa di Gesù Cristo dei Santi degli Ultimi Giorni. Questa app, denominata Mutual, era stata creata appositamente per facilitare l’incontro tra persone che ritengono importante condividere la stessa fede religiosa per poter intraprendere una relazione. Come effetto di un primo incontro con uno degli utenti di questa app, ne sono derivati una serie di atti persecutori volti a proseguire la frequentazione con questa donna la quale, invece, aveva già espresso la propria volontà di non voler proseguire gli incontri. Come dichiarato dalla stessa vittima, a differenza delle altre applicazioni di dating tramite le quali, purtroppo, le molestie sessuali sono molto frequenti, in questo caso ella percepiva un certo senso di sicurezza dettato proprio dalla circostanza che fosse un’app realizzata dalla sua Chiesa.

[16] In Indonesia, il Ministero degli Affari Religiosi aveva lanciato nel 2018 un’app denominata Smart Pakem, che aveva lo scopo di monitorare le credenze religiose, indicare quali fossero le religioni considerate eretiche, un elenco delle fatwa pronunciate dal Consiglio degli Ulema Indonesiano e un form per denunciare o segnalare le condotte contrarie all’Islam e al Corano. Alla presentazione di questa app hanno fatto immediatamente seguito le preoccupazioni della Commissione Nazionale sui Diritti Umani, che vedeva in questo strumento una violazione della libertà di religione, oltre alle proteste di varie associazioni per i diritti umani e le minoranze, preoccupate che questa app potesse rivelarsi uno strumento per identificare e perseguitare le minoranze. In Cina, per la precisione nella provincia dell’Henan, era partito nel 2019 un programma di formazione per i pubblici ufficiali volto a insegnare come utilizzare un’app progettata per raccogliere informazioni sulle credenze religiose degli abitanti e condividerle con i superiori gerarchici. I dati così raccolti vengono caricati sulla Piattaforma della provincia dedicata alla gestione dei servizi e delle questioni religiose (Religious Affairs Management and Service Platform), andando così a costituire un database dei diversi credenti in modo da migliorare la sorveglianza e il controllo, da parte del potere centrale, su questi ultimi.

[17] Cfr. H. Campbell et al., There’s a religious app for that! A framework for studying religious mobile application, in Mobile Media & Communication, Vol. 2 (2) 2014, pp. 154-172.

[18] Cfr. A. Fuccillo, cit., pp. 319-320.

[19] V. V. Marano, Protezione dei dati personali, libertà religiosa e autonomia delle Chiese, in V. Cuffaro–R. D’Orazio-V. Ricciuto (a cura di), I dati personali nel diritto europeo, Torino 2019, pp. 579 ss.; M. Ganarin, Salvaguardia dei dati sensibili di natura religiosa e autonomia confessionale. Spunti per un’interpretazione secundum Constitutionem del regolamento europeo n. 2016/679, in Stato, Chiese e pluralismo confessionale. Rivista telematica (statoechiese.it), 11 (2018), pp. 1 ss.; G. Mazzoni, Le Autorizzazioni Generali al trattamento dei dati sensibili da parte delle confessioni religiose. Osservazioni alla luce delle recenti riforme in materia di privacy, in Stato, Chiese e pluralismo confessional. Rivista telematica (statoechiese.it), 7 (2020), pp. 66 ss.; D. Milani, Le autorizzazioni generali al trattamento dei dati sensibli, in Quaderni di diritto e politica ecclesiastica, 2 (2000), pp. 399-400.

[20] V. M. C. Ruscazio, Lo ‘sbattezzo’, tra libertà religiosa e norme implicite. Spunti di diritto comparato, in Stato, Chiese e pluralismo confessionale. Rivista telematica (statoechiese.it), 3 2018, pp. 1 ss.

[21] Come è stato giustamente osservato, “[…] l’utente è chiamato inevitabilmente ad inserire i propri dati sensibili, senza poter disporre di adeguate forme di controllo dei dati stessi”. A Fuccillo, cit., p. 318.

[22] Un esempio è il software Maltego, pensato appositamente per fare Open Source Intelligence (OSINT), ovvero raccolta e sistematizzazione di informazioni provenienti da fonti aperte, che vengono poi raggruppate e rappresentate in forma grafica consentendo di ricostruire i collegamenti sociali (anche in termini qualitativi e non solo quantitativi) e di fare incroci fra diversi database. Il programma, infatti, è in grado di interagire simultaneamente con una pluralità di fonti quali siti web, social networks, blog, wiki, fonti di dati pubblici quali quelli riportati dai quotidiani online o reperibili sui siti delle PA o di associazioni di categoria, e di rappresentare la connessione tra i diversi soggetti e le informazioni raccolte in maniera grafica, evidenziando anche i nodi (ovvero le interazioni) più ricorrenti e quindi stabili rispetto ad altri nodi attivati più di rado o magari una sola volta.

[23] Questa attività rientra nella generale operazione di analisi del rischio, primo importantissimo passo per la delineazione di una politica di sicurezza. Negli ultimi anni diversi organismi hanno rilasciato dei tool gratuiti per calcolare l’analisi del rischio di un determinato trattamento. Si possono qui segnalare quello predisposto dalla European Union Agency for Cybersecurity (ENISA) disponibile all’indirizzo https://www.enisa.europa.eu/risk-level-tool/risk (28 giugno 2020) e quello proposto dall’Agenzia per l’Italia Digitale (AgID) alle Pubbliche Amministrazioni, che può essere richiesto seguendo le istruzioni pubblicate all’indirizzo https://www.sicurezzait.gov.it/cyber/ (28 giugno 2020).

[24] Per una disamina approfondita, anche da un punto di vista tecnico, delle modalità di pesudonimizzazione v. Data Protection Commission, Anonymisation and Pseudonymisation: Full Guidance Note, disponibile all’indirizzo https://www.dataprotection.ie/en/guidance-landing/anonymisation-and-pseudonymisation (29 giugno 2020) e le Linee guida redatte dall’Agencia Española Protección Datos (AEPD) e dall’European Data Protection Supervisor (EDPS) intitolate Introduction to the hash function as a personal data pseudonymization technique, disponibile all’indirizzo https://edps.europa.eu/sites/edp/files/publication/19-10-30_aepd-edps_paper_hash_final_en.pdf (29 giugno 2020).

[25] Ovviamente, affinché questa misura di protezione funzioni il campione deve essere abbastanza vasto e la separazione tra i vari dati deve avvenire in maniera estremamente granulare, al fine di impedire che una volta ricostruita una porzione dell’identità di un soggetto inserito nel database, diventi fattibile risalire all’identità completa.

[26]V. il vademecum Social privacy. Come tutelarsi nell’era dei social network, consultabile all’indirizzo https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3140082 (29 giugno 2020) e il vademecum Social network attenzione agli effetti collaterali, consultabile all’indirizzo https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/1614258 (29 giugno 2020).

[27] Le quattro linee guida rilasciate dall’AgID sono consultabili all’indirizzo https://www.sicurezzait.gov.it/cyber/ (29 giugno 2020).

[28] Cfr. le Guidelines 4/2019 in Article 25 Data Protection by Design and by Default, consultabili all’indirizzo https://edpb.europa.eu/our-work-tools/public-consultations-art-704/2019/guidelines-42019-article-25-data-protection-design_it (29 giugno 2020).

Perri Pierluigi



Download:
5 Perri.pdf
 

Array
(
    [codice_fiscale_obbligatorio] => 1
    [coming_soon] => 0
    [fattura_obbligatoria] => 1
    [fuori_servizio] => 0
    [homepage_genere] => 0
    [insert_partecipanti_corso] => 0
    [moderazione_commenti] => 0
    [mostra_commenti_articoli] => 0
    [mostra_commenti_libri] => 0
    [multispedizione] => 0
    [pagamento_disattivo] => 0
    [reminder_carrello] => 0
    [sconto_tipologia_utente] => carrello
)