Page 50 - IANUS n. 28 - La rilettura dei paradigmi giuridici tradizionali alla luce dell’obiettivo dello sviluppo sostenibile
P. 50
COSTANZA DI FRANCESCO MAESA
stabilito che in caso di esame scritto e commenti dell’esaminatore, anche i
69
commenti dell’esaminatore dovevano essere considerati dati personali . La stessa
conclusione è stata raggiunta dall’“Article 29 Working Party”, che ha stabilito che
in caso di profilazione dei dati, i titolari dei dati hanno il diritto di accesso sia ai
dati inizialmente forniti che ai dati intermedi o finali che sono automaticamente
70
desunti dai dati iniziali .
Il grado di protezione del diritto alla protezione dei dati personali dovrebbe
essere ancora più elevato se si considera che esistono concreti rischi di abusi e usi
illeciti dei suddetti dati per le ragioni che andiamo ora ad elencare. In primo
luogo, la possibilità di guasti interni al sistema incrementa i rischi per la sicurezza
e l’affidabilità dell’intero sistema e tali guasti possono manifestarsi più facilmente
71
in sistemi sempre più complessi, quali i sistemi adattivi complessi di cosiddetta
«distributed AI» (DAI), ossia in «sistemi decentralizzati che hanno la capacità di
riunire informazioni e individui a tutti i livelli e domini, allo stesso tempo in cui
essi (parzialmente) reagiscono in modo autonomo, si adattano e apprendono in
72
modo proattivo al variare delle circostanze» . I sistemi DAI sono già utilizzati
73
per scopi industriali e possono essere utilizzati per supportare la gestione
“intelligente” e la conservazione delle foreste . Tuttavia, essendo sempre più
74
complessi, tali sistemi sono anche sempre più suscettibili a guasti interni che
possono emergere inaspettatamente e amplificarsi attraverso i collegamenti di
rete, creando così guasti nel sistema nel suo insieme.
Tali sistemi sono inoltre esposti ad attacchi informatici dannosi e persino i
sistemi di IA più avanzati basati su reti neurali profonde possono essere
75
sabotati . I sistemi di IA utilizzati nella silvicoltura o nell'agricoltura
“intelligente” si basano infatti sul trasferimento dei dati, sull'accesso dei sensori
alle reti wireless e ad altre reti di comunicazione e sulla trasmissione remota
76
solitamente in tempo reale, e tutti questi sistemi possono essere attaccati e
interrotti intenzionalmente, con conseguenti gravi danni, ad esempio, al
69 CGUE, C-436/16, Peter Nowak c. Data Protection Commissioner, par. 34.
70 Article 29 Working Party, Opinione 216/679, 3 ottobre 2017, rivista il 6 febbraio 2018.
71 MCPHEARSON - HAASE - KABISCH - GREN, Advancing understanding of the complex nature of urban
systems, in Ecol. Indicat., 70, 2016, 566-573.
72 GALAZ - CENTENO - CALLAHAN - CAUSEVIC - PATTERSON - BRASS - BAUM - FARBER - FISCHER
- GARCIA - MCPHEARSON - JIMENEZ - KING - LARCEY - LEVY, Artificial Intelligence, systemic risks, and
sustainability, in Technology in Society, 67, 2021, 101741.
73 PARUNAK, Applications of distributed artificial intelligence in industry, in O’HARE - JENNINGS (a
cura di), Foundations of Distributed Artificial Intelligence, Wiley Interscience, 1996, 139-164; IMTEAJ -
AMINI - MOHAMMADI, Leveraging decentralized artificial intelligence to enhance resilience of energy
networks, in IEEE Power & Energy Society General Meeting (PESGM), IEEE, 2020, 1-5.
74 CANTRELL - MARTIN - ELLIS, Designing autonomy: opportunities for new wildness in the
Anthropocene, in Trends Ecol. Evol., 32 (3), 2017, 156-166.
75 HEAVEN, Why deep-learning AIs are so easy to fool, in Nature, 574, 7777, 2019, 163-166.
76 WEST, A prediction model framework for cyber-attacks to precision agriculture technologies, in J. Agric.
Food Inf., 19, 2018, 307-330.
48