Privacy e Metaverso

Scenari applicativi e protezione dei dati personali.

Il termine metaverso, coniato da Neal Stephenson nel romanzo cyberpunk Snow Crash (1992) indica, nel Lessico Treccani del XXI secolo, uno spazio tridimensionale all’interno del quale persone fisiche possono muoversi, condividere e interagire attraverso avatar personalizzati. L’espressione compare, inoltre, più di recente, in lingua inglese, senza essere definita, nel documento ISO IWA (International Workshop Agreement) 39:2022(en) dal titolo: Gap analysis for standardization on sustainable and human-centred societies enabled with cyber physical systems. Al fine di quanto ci occupa, si può fare riferimento, con l’espressione metaverso o metaversi, ad ambienti digitalizzati virtual, in cui le persone possono interagire, a vari livelli di immersività, tra loro e con oggetti virtuali in modo realistico. Questo grazie all’utilizzo di tecnologie come la realtà virtuale (Virtual Reality) e la realtà aumentata (Augmented Reality).

In generale, le esperienze VR/AR che utilizzano tecnologie più avanzate sono più immersive. Ad esempio, le esperienze che utilizzano visori VR di alta qualità con un buon tracciamento del movimento e un’interazione fisica realistica sono più immersive rispetto alle esperienze VR che utilizzano visori VR meno avanzati. Tra le piattaforme più usate, si possono ricordare, ad esempio, Decentraland, basato sulla blockchain di Ethereum, dove è possibile acquistare terreni, costruire edifici e creare esperienze, the Sandbox ed Horizon Worlds il metaverso proprietario di Meta.

Il ‘concetto’ di metaverso, può essere, ed è già utilizzato, per realizzare una vasta gamma di applicazioni in vari ambiti, tra cui: l’Istruzione, per creare ambienti di apprendimento immersivi e coinvolgenti, che permettano agli studenti di interagire con contenuti e altri studenti; l’intrattenimento, per creare esperienze di gioco realistiche e coinvolgenti; ed il commercio, per creare nuovi canali di vendita e marketing e per fornire esperienze di shopping più personalizzate. Infine, ma non per ultimo, la telepresenza, le applicazioni Digital Twin (gemello digitale) e la blockchain sono le tre tecnologie chiave che possono essere utilizzate per migliorare l’assistenza ai pazienti, le pratiche cliniche e la sicurezza dei dati sanitari.

Raccogliere dati

Tratto comune degli scenari applicativi descritti è la raccolta e l’utilizzo di dati personali degli utenti; ad esempio, per creare un avatar realistico, è necessario raccogliere dati come l’aspetto fisico, la voce e i movimenti del corpo dell’utente. Per consentire agli utenti di interagire con oggetti virtuali, potrebbe invece essere necessario o utile raccogliere dati sulla loro posizione e sul loro comportamento.  Dal punto di vista legale, il processo di trasformazione di beni e rapporti da forme analogiche a forme digitali – che sta rapidamente cambiando il modo in cui viviamo, lavoriamo e interagiamo con il mondo che ci circonda, ad un sempre maggiore livello di immersività dell’esperienza raggiunta reso possibile dalle tecnologie innovative ricordate – se da un lato postula la raccolta e l’utilizzo di dati personali degli utenti, dall’altro, per la stessa ragione, pone una serie di sfide per la protezione dei diritti fondamentali degli individui.

Le tecnologie immersive, infatti, consentono, con sempre maggiore precisione, di raccogliere una vasta gamma di dati personali sugli utenti. Dati che possono essere utilizzati, anche attraverso tecnologie di intelligenza artificiale, per tracciare e monitorare le loro attività, nonché per creare profili dettagliati che possono essere usati per scopi di marketing o, peggio ancora, di sorveglianza o discriminazione.

Per affrontare queste sfide, è necessario adottare misure, tecniche e organizzative di protezione della privacy e dei dati personali specifiche, in conformità con le norme applicabili. Tali misure dovrebbero, ad esempio, includere, il rispetto dei principi di trasparenza e accountability. Con questo si intende la trasparenza sulle modalità di raccolta e utilizzo dei dati personali degli utenti da parte degli operatori che mettono a disposizione questo tipo di tecnologie, la possibilità per gli utenti di avere la effettiva capacità di controllo su come i loro dati personali vengono raccolti e utilizzati, e infine, la presenza di misure di sicurezza adeguate e proporzionate al rischio, per proteggere (ancora una volta) i dati personali.

In particolare, è importante che anche le aziende che operano in questo ambito adottino un approccio di privacy by design, ovvero che tengano conto della privacy sin dalla fase di progettazione dei loro prodotti e servizi.

Oltre il digitale

Sotto altro ma non meno importante profilo, occorre sottolineare come non soltanto il diritto alla protezione dei dati personali ed alla propria riservatezza possano essere compromessi nel metaverso, ma anche come le conseguenze di violazioni ben più gravi dei diritti di libertà possano avere effetto anche al di fuori dell’ambiente digitalizzato, causando alle vittime vere e proprie lesioni personali.

I comportamenti classificabili come molestie sono stati individuati in: comportamenti fisici, dato che gli avatar possono essere utilizzati per toccare, abbracciare o persino aggredire fisicamente altri avatar; attenzione forzata, poiché gli avatar possono essere utilizzati per bloccare la visuale di altri avatar o per costringerli a guardare o ascoltare qualcosa che non vogliono; invasione dello spazio, in quanto gli avatar possono essere utilizzati per invadere lo spazio personale di altri avatar.

Più recentemente, si è approfondito il concetto di molestie nella (VR), constatando che un’esperienza immersiva simulata può indurre a ritenere che i comportamenti molesti sembrino più realistici e potenzialmente più traumatici, determinando una serie di conseguenze negative, tra cui stress, ansia, depressione, traumi, con la persona che potrebbe sviluppare un disturbo post-traumatico da stress (PTSD).

Sul versante tecnologico, appare come molto significativa l’introduzione in alcune piattaforme di strumenti di Personal Boundary, quali, ad esempio quelli recentemente attivati per default da Meta, disponibili in Horizon Worlds e Horizon Venues. Si tratta, in parole semplici, di una funzionalità di sicurezza che consente agli utenti di creare una barriera virtuale intorno al proprio avatar in realtà virtuale (VR), per impedire ad altri avatar di entrare nel rispettivo spazio personale.

Cosa dice la legge

Sul versante legale ed applicativo, la giurisprudenza, ha ormai consolidato un orientamento secondo cui la violenza sessuale commessa con strumenti telematici di comunicazione a distanza è punita allo stesso modo della violenza sessuale commessa in presenza. Infatti, la mancanza di contatto fisico tra l’agente e la vittima non è sufficiente a escludere la commissione del reato, in quanto la violenza sessuale è un reato anche di natura psicologica, che consiste nell’imporre una relazione sessuale non consensuale alla vittima.

Qualora invece la condotta dovesse essere di minore intensità potrebbe comunque essere penalmente rilevante. In effetti, la violazione del personal boundary potrebbe essere considerata una forma di stalking, in quanto potrebbe assumere anche la forma reiterazione che potrebbe causare un perdurante stato di ansia o di paura alla vittima, ma anche integrare la fattispecie di molestia di cui all’art. 660 del codice penale.


Giuseppe Serafini

Avvocato del Foro di Perugia. BSI - ISO/IEC 27001:2013 Lead Auditor; Master Privacy Officer; perfezionato in Digital Forenscis, Cloud & Data Protection. Già docente di Informatica Giuridica presso la Scuola di Specializzazione in Professioni Legali di Perugia, L. Migliorini e collaboratore della cattedra di Informatica Giuridica della Facoltà di Giu...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 197

Officelayout

Progettare arredare gestire lo spazio ufficio
Aprile-Giugno
N. 197

Abbonati
Innovazione.PA n. 55

innovazione.PA

La Pubblica Amministrazione digitale
Maggio-Giugno
N. 55

Abbonati
Executive.IT n.2 2024

Executive.IT

Da Gartner strategie per il management d'impresa
Marzo-Aprile
N. 2

Abbonati