Quale sarà il futuro dei processori Intel, Amd e Arm con l’ingresso del GDPR?

Mentre i produttori di hardware e di software cercano la miglior soluzione alle vulnerabilità chiamate Spectre e Meltdown, che affliggono i processori Intel, Amd e Arm costruiti negli ultimi vent’anni (il problema non riguarda i processori della classe 486 e precedenti), gli utenti si interrogano sul futuro dei sistemi che stanno utilizzando, non solo per i problemi di sicurezza individuati (per i quali sono già disponibili alcune soluzioni e certamente ne saranno rilasciate altre nelle prossime settimane) ma per l’annunciata perdita di prestazioni (tra il 20 ed il 30%) che metterà fuori gioco tutti gli apparati che le aziende avrebbero mantenuto in funzione ancora per un anno o due e che dovranno invece sostituire quasi immediatamente per il drastico calo di prestazioni che li renderà inutilizzabili. Leggi tutto

Tecnologia inutile senza prevenzione

Nel posto sbagliato, nel momento sbagliato, come in un film catastrofista. Sta accadendo in questo momento in Abruzzo e nelle Marche, dove ai disagi del terremoto di agosto e ottobre si è aggiunta una abbondante nevicata, che dura da giorni e che ha provocato l’interruzione dei servizi essenziali come l’erogazione di energia elettrica ed acqua potabile. Leggi tutto

Caso Occhionero. Le email istituzionali sono protette?

L’ordinanza di custodia cautelare emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Roma, a carico dei fratelli Occhionero, ritenuti responsabili di aver violato decine di sistemi informatici italiani e stranieri, privati e pubblici, incluse alcune infrastrutture critiche, ha improvvisamente portato all’attenzione dei media il problema della sicurezza informatica contro attacchi che fanno leva sull’elemento debole di ogni strategia: l’essere umano. Leggi tutto

Revisioni. Chi controlla i software?

Oggi non è possibile acquistare un’auto “analogica”, di quelle con i finestrini azionati da una manovella, la pompa del freno idraulica senza ABS, il motore a carburatori o il diesel senza iniettori elettronici.

Così come non è possibile avere una semplice autoradio, di quelle con le manopole di una volta, che non sia collegata a tutti i sistemi elettronici dell’auto, per dare in tempo reale consumi, posizione, pressione gomme, ecc.

E se pensate di avere un acceleratore ancora con il cavo che aziona le componenti dell’impianto di alimentazione, siete in errore: elettronico anche quello. In realtà l’auto che utilizziamo quotidianamente potrebbe non avere volante e pedali ma un semplice Joystick al centro del tunnel, con il quale azionarla come i videogame.

Dopo qualche settimana di comprensibile disorientamento, probabilmente guideremmo anche meglio.

Controllo elettronico di trazione, di stabilità, di frenata, regolazione elettronica dell’assetto, delle sospensioni, dei sedili, del volante, della risposta del motore, per non parlare dei sedili massaggianti e climatizzati che si trovano sulle berline di lusso. E che dire delle auto che parcheggiano da sole o che escono da sole dal parcheggio e si avvicinano al guidatore? Tra qualche anno guideranno da sole, dapprima con la necessaria assistenza del conducente, poi – dimostrata statisticamente la minor propensione a causare incidenti rispetto all’essere umano – in modo del tutto autonomo.

Affascinante ed inquietante al tempo stesso ma, come per tutte le nuove tecnologie, con il tempo ci abitueremo anche a questo, almeno fino a quando non sarà disponibile il teletrasporto.

Il problema concreto ed attuale, probabilmente, è nelle revisioni periodiche. Le auto sono infarcite di codici, di sistemi elettronici, di sensori, e non di rado avviene che restino ferme in officina anche per mesi a causa del malfunzionamento di tali apparati. Chi ha portato la propria auto alla revisione negli ultimi tempi avrà invece notato che i controlli riguardano ancora prevalentemente la parte meccanica (frena, illumina, inquina poco, ecc.), giacché i sistemi elettronici vengono liquidati rapidamente dall’analisi del controllo eseguito dall’auto stessa: si accende e non rileva errori? Se la risposta è positiva ad entrambe le domande, l’auto è revisionata.

Revisionata? Se lo scopo della revisione è far circolare auto sicure, siamo sicuri che siano sicure? Un software è scritto da un programmatore e rileva gli errori che i progettisti hanno deciso di rilevare. Se i progettisti non hanno previsto il guasto, il software non è in grado di rilevarlo. Se mancano sensori e controlli secondari (come sugli aerei, dove tutti gli impianti sono duplicati) sugli elementi che potrebbero guastarsi o generare falsi positivi e falsi negativi, il software non può rilevare alcun malfunzionamento. Per non parlare di modifiche apportate dal proprietario (tuning), di virus e di attacchi informatici attraverso le sempre più diffuse connessioni wireless, che potrebbero aver compromesso la sicurezza dell’auto. Ed infine, chi verifica se tutte le centraline sono state correttamente aggiornate alle ultime versioni? Se un software per computer ha bisogno di continui aggiornamenti per funzionare meglio ed essere più sicuro, come mai le auto non vengono mai richiamate per aggiornamenti? Una serie di domande che meriterebbero risposte adeguate.

Forse anche gli schemi ministeriali sulle revisioni avrebbero bisogno di un aggiornamento di sistema.

Fonte: Key4biz

Droni per Google Maps: a rischio sicurezza e privacy.

La notizia di Google che vorrebbe introdurre i droni per ottimizzare Google Maps e migliorare le prestazioni di Street View e del sistema di navigazione apre scenari interessanti, affascinanti ed inquietanti al tempo stesso.

I droni sono già un problema rilevante per la riservatezza dei dati personali degli utenti e stanno mettendo in crisi le ordinarie politiche di gestione della privacy da parte delle aziende, poiché la vecchia regola di individuare i trattamenti operati e le funzioni previste dal mansionario si scontra con una realtà che vede, ad esempio, il giardiniere (tipicamente soggetto privo di rilevanza per la privacy aziendale) utilizzare un drone per controllare vasi sui terrazzi e giardini pensili aziendali, con ogni prevedibile conseguenza per quello che potrà rilevare con microfoni e telecamere.

Immaginiamo ora i droni di Google che sfrecciano per le vie della città, analizzando cartelli stradali, segnaletica orizzontale, insegne, ecc., e quello che potranno rilevare con sensori, telecamere, microfoni, antenna GPS, antenna WiFi, ecc.

Il drone, per quanto sofisticato, potrebbe incappare in interferenze, ostacoli fissi (cavi del telefono o dell’illuminazione), ostacoli occasionali (una gru in manovra), volatili distratti o curiosi, ed ogni altro elemento in grado di comprometterne la stabilità ed il volo.

Potrebbe semplicemente avere un guasto o perdere il contatto con la centrale che lo gestisce.

Quello stesso drone, sulle strade extraurbane, potrebbe essere abbattuto da un cacciatore infastidito dalla sua presenza.

Qualunque sia la ragione dell’incidente aereo, se dovesse avere memorie residenti potrebbero essere sottratte, assieme ai dati rilevati. Senza contare il rischio di attacco informatico durante il volo, di duplicazione dei dati, di corruzione dei dati, di assunzione del controllo del drone stesso.

Ed infine, come non pensare ad una situazione comica, del ragioniere che si affaccia alla finestra, di buon mattino, e prende un drone in fronte, cadendo a pelle d’orso all’interno della propria abitazione.

Interessante, affascinante, inquietante, giuridicamente complesso e finanche imbarazzante. Nessun limite alla fantasia.

Fonte: Key4biz

Videosorveglianza IP

Le telecamere IP, di cui si parla sempre più spesso, sono dispositivi digitali per la videosorveglianza di interni ed esterni, che hanno la capacità di trasmettere le riprese tramite indirizzo IP, quindi tramite reti locali pubbliche e private, e consentono di monitorare gli ambienti in cui sono installate da qualsiasi dispositivo collegato a tali reti.
I sistemi di videosorveglianza IP collegati alle reti locali e alle reti pubbliche sono ormai d’uso comune, soprattutto in ambito aziendale. L’abbattimento dei costi conseguente la progressiva diffusione e la crescente disponibilità di prodotti digitali di qualità a costi accettabili stanno determinando anche i comuni cittadini e i lavoratori autonomi ad adottare tali tecnologie, essenzialmente per aumentare la protezione del patrimonio e dotarsi di un forte deterrente contro furti, rapine o anche semplici atti vandalici.
Se nel settore business sono ormai diffusi anche sistemi intelligenti in grado di svolgere funzioni di sorveglianza automatica, di inseguire il soggetto che ha violato una determinata area di sicurezza per facilitarne l’identificazione, di effettuare rilievi termografici per valutare la presenza di animali in movimento, focolai d’incendio, differenze di temperatura degli strati di neve per la prevenzione delle valanghe, ecc., nel settore consumer cresce il ricorso ad impianti di allarme collegati ad apparati di videosorveglianza in grado di inviare le immagini al titolare in tempo reale con gli eventi registrati dai sensori e di consentire un controllo immediato di quanto sta accadendo tramite collegamento remoto alle telecamere installate.
Un trattamento sempre più ampio e vario, quindi, che implica i consequenziali problemi di gestione dei dati di terzi e la necessità di adottare le misure di sicurezza previste dal D.Lgs. 196/2003 e dai provvedimenti del Garante per la protezione dei dati personali.
Sono sostanzialmente tre le tipologie di impianti utilizzabili per tali finalità: 1) registratori digitali collegati ad una rete interna di telecamere IP, distinta dalla rete locale del sistema informativo; 2) registratori digitali collegati alla stessa rete del sistema informativo ma senza possibilità di accesso ad Internet; 3) registratori digitali collegati ad una rete pubblica (direttamente o tramite il sistema informativo).
Diverse anche le telecamere utilizzabili per tali finalità, che possono essere collegate via cavo ed alimentate dalla rete elettrica (IP semplici) o dotate di connettore PoE (Power over Ethernet), che non hanno quindi bisogno di un alimentatore esterno in quanto traggono l’energia necessaria al funzionamento, grazie ad una porta dedicata, direttamente dalla rete dei computer.
Sempre più diffuse, inoltre, sono le telecamere wireless che, pur scontando la necessità di alimentazione esterna, non hanno bisogno del cavo dati ma si collegano direttamente al router wifi.
Le telecamere IP di tipo wireless hanno un fondamentale problema di sicurezza nella trasmissione dei dati, che deve essere necessariamente crittografata poiché, diversamente, chiunque potrebbe sintonizzarsi sulla frequenza utilizzata dalla telecamera e visionarne le immagini.
Fatta questa necessaria premessa per individuare le tipologie di apparati, si può procedere all’analisi delle misure di sicurezza che devono essere adottate per garantire un corretto trattamento dei dati gestiti tramite tali dispositivi.
Devono ovviamente essere rispettate le indicazioni del Garante contenute nel provvedimento generale del 2010, che possono essere sintetizzate nel modo che segue.
Il trattamento deve rispettare i principi di liceità, correttezza e non eccedenza previsti dal Codice della privacy e il titolare ha sempre l’obbligo di informare adeguatamente l’interessato della presenza di un impianto di videosorveglianza attivo.
L’installazione deve inoltre rispettare il principio di necessità del trattamento (nel senso che non devono essere trattati dati relativi a persone identificabili quando è possibile operare con dati anonimi, come avviene con l’uso di telecamere che sorvegliano gli incroci e controllano i flussi di traffico) e di proporzionalità (nel senso che non possono essere installate telecamere con zoom e brandeggio quando è sufficiente, per le finalità della ripresa, una postazione non motorizzata e con ottica fissa).
Quando i dati vengono memorizzati su un videoregistrazione che permette l’accesso da remoto, collegato ad una rete pubblica o privata, è necessaria l’installazione delle misure di sicurezza previste per qualsiasi rete telematica ed il DVR dev’essere considerato alla stregua di un qualsiasi sistema informatico.
Sarà quindi necessario utilizzare programmi antivirus e di verifica delle instrusioni per proteggere la rete alla quale è collegato il DVR e dotare quest’ultimo di credenziali e di profili di autorizzazione, affinchè ciascuno, in base alle mansioni affidate, possa accedere solo ai dati che effettivamente deve trattare.
Per le operazioni di manutenzione, ad esempio, non è necessario che il tecnico possa intervenire sull’intero database delle riprese, essendo sufficiente visionare l’ultimo dei filmati realizzati per accertare il corretto funzionamento degli apparati. Allo stesso modo, il livello di accesso del semplice operatore addetto al videocontrollo sarà tale da poter utilizzare solo il filmato in corso di registrazione, senza accedere ai precedenti, mentre l’amministratore del sistema di videosorveglianza, ovviamente, potrà visionare tutti i file presenti nel DVR.
E’ sempre opportuna la cifratura dei dati sull’hard disk del DVR, nella trasmissione dei flussi tra la telecamera e il DVR o tra il DVR e i dispositivi mobili che accedono da remoto, soprattutto se parte di tali operazioni avviene con modalità wireless.
Diversamente, infatti, qualsiasi malintenzionato potrebbe sintonizzarsi sulla frequenza di operatività della telecamere wireless o introdursi nella rete locale tramite un dispositivo compromesso, ed accedere ai flussi di dati che vanno e vengono dal DVR.
I sistemi integrati, che associano le videoriprese al riconoscimento facciale o ad altre tipologie di dati, devono ottenere l’autorizzazione del Garante Privacy – che potrebbe ovviamente prescrivere specifici adempimenti, in base alla tipologia di trattamento – prima di essere messi in funzione, ritenendosi particolarmente invasivi dell’altrui sfera di riservatezza.
Così come avviene per i dati memorizzati nei tradizionali personal computer e server di rete, i dati raccolti dai sistemi di videosorveglianza devono essere protetti con idonee e preventive misure di sicurezza che riducano al minimo non solo le possibilità di accesso non autorizzato ma anche quelle di distruzione o perdita dei dati, anche accidentale, come potrebbe avvenire, ad esempio, a causa di un corto circuito o in seguito ad un danneggiamento posto in essere da chi non vuole essere riconosciuto dopo aver commesso un illecito (con conseguente danno per la vittima, che non potrà utilizzare il filmato). E’ quindi opportuno che tra le misure di sicurezza siano previste la continuità e la stabilità dell’alimentazione elettrica e che il DVR sia conservato in armadi metallici in grado di resistere a tentativi di furto o danneggiamento.
Anche le misure di sicurezza organizzative devono essere tali da non consentire, ad esempio, la rimozione degli hard disk o il trasferimento dei dati a individui non autorizzati, rilevando, in ogni caso, sia tramite il controllo degli accessi all’area che attraverso un sistema di credenziali e profili di autorizzazioni, il soggetto che materialmente compie una determinata operazione grazie ai file di log interni.
Devono quindi essere adottate specifiche misure tecniche ed organizzative che consentano al titolare di verificare l’attività espletata da parte di chi accede alle immagini o controlla i sistemi di ripresa
Dato che ogni apparato di videosorveglianza consente un’ampia varietà di utilizzazioni e configurazioni, in relazione ai soggetti e alle finalità perseguite, oltre che alle varie tecnologie utilizzate, è opportuno rivalutare il concetto di analisi ed assestamento del rischio alla luce dei principi e delle disposizioni del nuovo Regolamento Europeo sul trattamento dei dati personali, passando da un approccio (privacy by default), che considera la norma strutturalmente rigida e cerca di adeguare ad essa le modalità di trattamento, ad una più corretta strategia di valutazione dei rischi e di adeguamento delle misure di sicurezza che muova dalla tipologia e quantità di dati trattati per applicare ad esse le norme di riferimento.
Per questi motivi anche il Garante Privacy ha posto l’attenzione sull’analisi dei trattamenti e dei rischi, rilevando, ad esempio, che in presenza di differenti competenze specificatamente attribuite ai singoli operatori devono essere configurati diversi livelli di visibilità e trattamento delle immagini e, qualora sia possibile, in base alle caratteristiche dei sistemi utilizzati, che ciascuno dei soggetti abilitati all’accesso ai dati, sulla base delle mansioni attribuite, sia in possesso di credenziali di autenticazione che permettano di effettuare unicamente le operazioni di propria competenza;
In presenza di database di conservazione delle immagini – che deve comunque rispettare il limite delle ventiquattro ore (salvo diversa considerazione del titolare ed eventuale valutazione del Garante) al superamento del quale le riprese devono essere cancellate o sovrascritte – deve essere limitata la possibilità, per i soggetti abilitati, di visionare, non solo in sincronia con la ripresa ma anche in tempo differito, le immagini registrate e di effettuare sulle medesime operazioni di cancellazione o duplicazione.
Come già accennato, anche per gli operatori della manutenzione devono essere adottate specifiche cautele che impediscano, ad esempio, l’asportazione dell’hard disk in caso di guasto (giaccchè i dati ivi memorizzati potrebbero sempre essere successivamente recuperati in laboratorio) o operazioni sulle riprese che eccedano quanto necessario per verificare il corretto funzionamento dell’apparato dopo l’intervento, tenendo anche conto dei formati utilizzati e della tecniche di cifratura più adatte a perseguire tale obiettivo.
Resta la trasmissione dei dati, in ogni caso, la fase più delicata del trattamento, che comporta anche problemi di pesantezza del segnale e delle elaborazioni, giacchè ad un maggior livello di sicurezza crittografica corrisponde una maggior potenza di calcolo e, quindi, un maggior carico di lavoro da smaltire per sistemi e processori. La banda disponibile, inoltre, potrebbe in alcuni casi non consentire la trasmissione dei dati crittografati, compromettendo la funzionalità dell’impianto. Deve quindi essere scelta una modalità di cifratura che non appesantisca i sistemi durante le operazioni di crittazione – decrittazione, che non occupi una quantità di banda eccessiva durante la trasmissione e che, al tempo stesso, garantisca un adeguato livello di protezione e riservatezza rispetto all’eventuale tentativo di accesso non autorizzato alle immagini.
Tutte le suddette operazioni, alla luce dei principi tracciati dal nuovo regolamento, dovranno essere effettuate muovendo dalla quantità e tipologia di dati trattati e adeguando ai trattamenti le nuove regole, realizzando una valutazione delle condizioni di sicurezza e implementando un disciplinare per la sicurezza dei dati che possa essere aggiornato periodicamente, dando atto delle misure e delle scelte adottate, anche in prospettiva futura.

Fonte: Sicurezza magazine

Robotica e sicurezza

Nel corso degli ultimi anni si sono verificati degli incidenti che hanno fatto riflettere sulla sicurezza e sulle possibili evoluzioni della robotica. Marco Simoncelli, talentuoso pilota della Moto GP, approdato alla serie iridata dopo una carriera strepitosa nelle competizioni minori, perse la vita durante il Gran Premio di Malesia, a Sepang, il 23 ottobre 2011, anche a causa del funzionamento del controllo di trazione.
Il dispositivo elettronico, intervenendo sull’erogazione di potenza che aveva determinato la scivolata, consentì alla ruota di riacquistare quel minimo di aderenza che determinò il rientro in pista della moto proprio nel momento in cui sopraggiungevano a forte velocità Colin Edwards e Valentino Rossi, che, impotenti, investirono in pieno l’amico e collega, determinandone la morte. Senza l’elettronica, probabilmente, Marco Simoncelli sarebbe finito nella sabbia e sarebbe ancora tra i pretendenti al titolo di campione del mondo.
L’incidente è avvenuto in pista, durante una competizione sportiva, e richiama alla memoria (sebbene per problemi legati alla sicurezza meccanica) l’incidente in cui perse la vita Ayrton Senna, e al quale fece seguito un lungo procedimento per l’accertamento di eventuali responsabilità nelle modifiche apportate alla sua monoposto.
Se la responsabilità del costruttore di auto e moto da corsa è discutibile, trattandosi di mezzi sui quali la sperimentazione è portata all’estremo e per i quali, ovviamente, anche da parte del pilota c’è l’accettazione di un rischio superiore a quello di un normale conducente, ben più complessa è la vicenda che ha visto protagonista in negativo una supercar del costruttore Tesla, la quale, procedendo con guida autonoma, il 7 maggio 2016, ha provocato la morte del conducente nell’impatto con un autoarticolato.
L’incidente, avvenuto in Florida, è stato determinato, secondo le spiegazioni rese dal costruttore dopo l’analisi delle centraline elettroniche della vettura, dal colore bianco dell’autoarticolato, che ha confuso i sensori a causa della forte luminosità dell’ambiente circostante. Il computer di bordo, in sostanza, non ha rilevato l’ostacolo e non ha frenato, né eseguito manovre di emergenza.
Se le statistiche sembrano comunque sancire la maggior sicurezza dell’auto a guida autonoma rispetto a quella gestita dal conducente (130 milioni di miglia percorse senza incidenti, contro i 90 milioni di miglia del traffico americano e i 60 milioni di miglia del traffico europea), non è altrettanto chiara la responsabilità del costruttore rispetto ad un simile errore di valutazione da parte del computer di bordo dell’autovettura, né quali conseguenze potrebbe avere una eventuale valutazione positiva o negativa applicata al mondo della robotica.
Il costruttore è teoricamente responsabile della sicurezza dell’autovettura e, pertanto, un errore di questo tipo, che determina la morte del conducente (e che, ragionevolmente, senza un intervento di riprogrammazione ed eventuale aggiunta di sensori, potrebbe ripetersi), dovrebbe essere assimilato al difetto strutturale. Se l’autovettura perde la ruota per un difetto dei bulloni utilizzati per il serraggio, il costruttore è tenuto al risarcimento dei danni cagionati. Tale apparentemente semplice considerazione, tuttavia, non trova piena condivisione in ambito dottrinale, poiché è stato dimostrato scientificamente che non è possibile produrre un software perfetto, a causa delle variabili che intervengono nella sua realizzazione e delle innumerevoli scelte decisionali che anche poche righe di codice devono prendere in considerazione, sicchè c’è sempre la remota possibilità che un programma si trovi ad analizzare una situazione non prevista dal programmatore che può determinarne il blocco o una reazione errata (e ciò senza contare l’interazione con l’hardware e gli eventuali malfunzionamenti di quest’ultimo, che potrebbe indurre il software ad eseguire scelte errate).
Appare evidente come il problema non sia di poco conto dal punto di vista giuridico.
Un interessante articolo della rivista “Le Scienze” n. 293, a firma di Bev Littlewood e Lorenzo Strigini, evidenzia come sia impossibile garantire la perfezione del codice, formulando una considerazione che sembra scritta 23 anni fa per quanto avvenuto alla Tesla oggi: “Un programma di poche righe può contenere decine di decisioni… Può darsi che la situazione che causa una determinata configurazione di ingressi non fosse stata capita o magari nemmeno prevista: il progettista ha programmato correttamente la reazione sbagliata oppure non ha minimamente considerato quella situazione”.
Questo è il motivo per cui la decisione sull’implementazione di un software in un sistema, nell’industria (e in quella bellica in particolare) viene assunta non sulla base del potenziale lesivo del programma ma di quello benefico. In sostanza, viene eseguito un bilanciamento di interessi tra i danni che potrebbe generare l’intervento di un software e i vantaggi che darebbe in termini di sicurezza.
Tali principi di natura scientifica interferiscono ovviamente con la dimostrazione che il danneggiato deve dare del nesso di causalità, ossia della relazione tra un fatto e l’evento che ne discende. Se nonostante l’impegno del produttore non è possibile creare un software perfetto, occorre determinare quale sia la linea di discriminazione tra la casualità inevitabile e la negligenza del produttore, seppure in termini statistici.
In base all’art. 2043 del Codice Civile, che regola il principio della responsabilità civile, spetta al danneggiato dimostrare il nesso di causalità, prova tutt’altro che facile da produrre in giudizio nel momento in cui l’evento viene determinato da un software a causa di un errore che, ad esempio, potrebbe non essere riproducibile perchè determinato dall’occasionale malfunzionamento di un sensore. Ogni memoria elettronica, se non predisposta per registrare l’evento, si resetta al termine della sollecitazione che l’ha attivata e perde ogni informazione contenuta al suo interno. E’ questa la ragione per cui un difetto non previsto dal progettista non sarà mai rilevato dal sistema di diagnosi di un’autovettura, costringendo il meccanico (come sempre più spesso avviene) alla ricerca del guasto con metodo empirico, sostituendo singoli componenti e procedendo per tentativi.
Nel caso della Tesla, la condizione non prevista che ha determinato la morte del conducente potrebbe essere addebitata al costruttore o dovrebbe essere considerata un caso fortuito inevitabile seguendo la normale diligenza? E che rilievo avrebbe in tal caso l’avvertenza di mantenere comunque una condotta vigile, prevista dalle clausole contrattuali di vendita dell’autovettura e relative all’uso dell’assistente di guida (non pilota automatico, come evidenziato dall’azienda in occasione dell’incidente)?
A tale quesito occorre dare particolare rilevanza nell’ipotesi di attività robotica, intesa come completa sostituzione dell’essere umano nella realizzazione di operazioni complesse.
Le tre leggi della robotica ipotizzate da Isaac Asimov e gradualmente riportate nei propri romanzi, fino ad elaborarne una quarta di completamento, non sembrano poter dare garanzia di risoluzione del problema legato alla causalità dell’evento e alla gradazione delle connesse responsabilità .
La prima legge della robotica, infatti, stabilisce che un robot non deve arrecare danno ad un essere umano né permettere che un essere umano subisca un danno a causa del proprio mancato intervento.
La seconda legge prevede l’obbligo di eseguire gli ordini degli esseri umani salvo che tali ordini non contrastino con la prima legge.
La terza legge sancisce che il robot tuteli la propria esistenza purchè ciò non contrasti con le prime due leggi.
Asimov elaborò successivamente la legge zero, classificata in tal modo affinchè, dal punto di vista algebrico, precedesse le altre, in base alla quale l’interesse dell’umanità avrebbe comunque dovuto prevalere su quello del singolo. L’esistenza della quarta legge non incide sul ragionamento logico giuridico sotteso all’individuazione delle responsabilità civili, per cui non è necessario tenerne conto in questa sede.
Come è agevole rilevare, i contrasti tra le tre leggi della robotica potrebbero determinare il blocco del sistema: una violenta rissa tra diversi esseri umani potrebbe far decidere al robot di non intervenire per il rischio di fare del male ad alcuni dei partecipanti
In tal caso risulterebbe difficile ipotizzare la responsabilità del produttore, poiché il funzionamento (o malfunzionamento) avrebbe rispettato le tre leggi della robotica e quindi, teoricamente, i criteri di costruzione.
Allo stesso tempo, l’intervento di un robot in una situazione di pericolo, nel tentativo di salvaguardare la vita umana, potrebbe tuttavia determinarne la fine, ad esempio nell’ipotesi in cui l’intervento di soccorso determinasse il crollo della piattaforma sulla quale si trovassero i soggetti da salvare, a causa del peso del robot.
Tecnicamente non potrebbe neppure parlarsi di omicidio, non essendo stato l’evento determinato da un essere umano e non essendo direttamente riconducibile ad una negligenza del costruttore.
Sorvolando sull’ipotesi di droni militari costruiti senza l’assoggettamento alle tre leggi già menzionate, occorre rilevare come Satya Nadella, CEO di Microsoft, abbia recentemente individuato diversi punti su cui basare l’intelligenza artificiale, senza preoccuparsi troppo dei rischi connessi alla produzione di robot senzienti: la tecnologia robotica deve nascere per assistere l’umanità, con trasparenza ed efficienza, rispettando la dignità delle persone e dell’ambiente che le ospita, tutelando la riservatezza dei dati dei soggetti coinvolti, senza operare alcuna discriminazione. Di diverso avviso lo scienziato Stephen Hawking, secondo il quale l’intelligenza artificiale potrebbe portare alla scomparsa dell’umanità a causa della fredda logica matematica dei robot e della potenza che potrebbero acquisire.
La questione è talmente dibattuta da aver determinato la presentazione di una proposta di risoluzione al Parlamento Europeo 2015/2103(INL) sulle norme di diritto civile concernenti la robotica, che avrebbero implicazioni anche sulle regole di produzione e programmazione.
Tale proposta di legge, prendendo spunto dalla crescita di richieste di brevetti per tecnologie robotiche, triplicate nell’ultimo decennio, e dalla vendita di apparecchi basati su tecnologia robotica, che ha subito un incremento dal 17% del 2010 al 29% del 2014, ritiene necessaria l’adozione di regole certe e condivise per tutti gli stati membri dell’Unione Europea
Tra i vari “considerando” del testo sottoposto all’attenzione della Commissione, viene posta particolare attenzione alla sicurezza dei sistemi robotici, sotto molteplici aspetti. Innanzitutto il rischio che i sistemi informatici che sovrintendono al controllo dei robot siano fallibili o oggetto di attacco informatico, sotto forma di virus o intrusione, con ogni possibile conseguenza. In secondo luogo il rischio che i dati comunque acquisiti dai sistemi robotici non siano adeguatamente conservati e trattati, sia sotto il profilo della tutela della riservatezza che sotto quello della tutela della proprietà intellettuale ed industriale. Infine, che l’intelligenza artificiale possa superare la capacità intellettuale umana, con conseguente rischio di non poter più controllare ciò che è stato creato, aprendo ad uno scenario, già peraltro delineato dalla saga di Terminator, tutt’altro che remoto.
Dal punto di vista giuridico, tali riflessioni impongono di valutare la responsabilità del produttore di tali apparati ed anche quella dello stesso apparato, posto che, come indicato dalla relazione, l’autonomia dei robot potrebbe raggiungere livelli tali da non poter essere più considerati oggetti controllati, direttamente o indirettamente, ma nuovi soggetti di diritto la cui responsabilità dev’essere scissa da quella del costruttore.
Per questi motivi la proposta di legge invita la Commissione a proporre una definizione europea comune di “robot autonomi”, istituendo un sistema di registrazione nel quale tener conto anche del grado di complessità costruttiva e stabilendo un quadro etico di orientamento per la progettazione, la produzione e l’uso dei robot, che tenga conto dei problemi legati all’interazione con gli esseri umani, della sicurezza, del trattamento dei dati personali, dello status giuridico del robot stesso.
A tal fine ipotizza anche la creazione di una “Agenzia europea per la robotica e l’intelligenza artificiale”, per fornire le competenze tecniche, etiche e normative ai soggetti pubblici e privati impegnati nella progettazione e produzione dei robot
In particolare, con riguardo alla sicurezza e alla responsabilità civile, la proposta di legge ipotizza che il futuro strumento legislativo preveda una regime semplificato di prova del danno e di
individuazione del nesso di causalità tra il comportamento lesivo del robot e il danno arrecato alla parte lesa. Suggerisce, altresì, di considerare la responsabilità del produttore inversamente proporzionale alla capacità di apprendimento del robot (aprendo così la strada al riconoscimento di una soggettività giuridica e di una responsabilità del robot stesso) e di prevedere, in ogni caso, un regime di assicurazione obbligatorio, a carico del produttore, per i danni eventualmente arrecati dai robot autonomi che immetterà sul mercato, prevedendo contestualmente un fondo di garanzia statale, sul modello di quello delle vittime della strada.
In conclusione, l’evoluzione tecnologica in tale settore sta stimolando una connessa attività di riflessione giuridica che merita attenzione e che non mancherà di dare impulso ad ulteriori approfondimenti. Senza contare le opportunità di business connesse a tali nuovi settori produttivi.

Fonte: Sicurezza magazine