Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online - Cybersecurity360

Si parla ormai sempre più animatamente della tutela dei dati sensibili, di furto di dati, di sicurezza in materia di privacy dei dati, ma è corretto utilizzare quelli rubati nella ricerca scientifica per l’interesse pubblico?

Facciamo un po’ di chiarezza sul tema nel mio articolo per Cybersecurity360

Ricerca scientifica e dati rubati

Si intitola Ethical requirements for responsible research with hacked data, ossia “Requisiti etici per una ricerca responsabile con dati hackerati”, l’articolo pubblicato di recente su Nature Machine Intelligence da Marcello Ienca e Effy Vayena del Dipartimento di Scienze e Tecnologie della Salute di Zurigo, che si è occupato proprio di discorrere del confine dell’eticità nel campo dei dati e se e quando l’uso dei dati, che sono disponibili online perché sono stati hackerati e diffusi, è ammissibile per l’interesse pubblico.

 

Uso di dati rubati nella ricerca scientifica: alcuni esempi

Nell’articolo di Ienca, ricercatore presso il Politecnico federale svizzero, e Effy Vayena, vice capo dell’Istituto svizzero di medicina traslazionale, si legge che, innanzitutto, non è una novità utilizzare dati hackerati a fini scientifici.

Vengono citati, ad esempio:

  • studi di modellizzazione dei conflitti basati su set di dati di WikiLeaks;
  • studi sul comportamento sessuale basati su dati rubati da Ashley Madison, un sito di incontri violato nel 2015 da un gruppo di aggressori che si faceva chiamare The Impact Team.

Si tratta di studi legali, a prima vista, in quanto i ricercatori maneggiano e rielaborano dati che sono disponibili al pubblico e che sono stati violati da terzi. Tuttavia, l’integrità della ricerca non è riducibile con facilità alla legalità.

“Sosteniamo che l’accettabilità etica dell’utilizzo di set di dati di origine illecita non può essere semplicemente presunta, ma richiede una giustificazione etica. Pertanto, la comunità scientifica è invitata ad affrontare una questione etica fondamentale: se, e in quali condizioni, condurre ricerche utilizzando dati hackerati possa essere considerato un comportamento moralmente giustificabile”.

Ed è, appunto, questo lo scopo dello studio: valutare i confini etici della ricerca svolta con dati compromessi e le eventuali eccezioni, che possono essere considerate tali a seconda di come vengono elaborati i dati e del valore complessivo dello studio per la società.

La ricerca scientifica, dalla sua parte, ha il valore pubblico che questi dati offrirebbero, il risparmio di risorse, l’unicità della fonte e la coerenza tra domini.

 

Ricerca scientifica, dati rubati e consenso degli interessati

Tuttavia, non dimentichiamo che l’utilizzo di dati hackerati significa assenza di consenso da parte delle persone legate in qualsiasi modo ai dati, possibili danni secondari, violazione della privacy, con la conseguenza di abbassare il livello dello standard scientifico stesso.

Anche se “può essere lecito per i ricercatori utilizzare dati hackerati se sono pubblicamente disponibili, le pratiche di ricerca responsabili richiedono ancora una chiara giustificazione etica per farlo”.

 

Usare lecitamente dati rubati: requisiti etici

I due ricercatori, sulla base delle varie considerazioni, hanno elaborato sei requisiti etici e procedurali per condurre ricerche con dati hackerati in modo eticamente responsabile:

  1. Primo requisito è l’unicità dei dati, ossia bisogna dimostrare che attraverso metodi convenzionali non sarebbe stato possibile avere accesso a quei dati.
  2. Si passa, poi, al valore sociale della ricerca e alla valutazione dei benefici e delle conseguenze, se i primi superano di gran lunga i secondi siamo ancora nel campo del lecito.
  3. In merito a diretti o indiretti interessati dei dati in questione, i ricercatori dovrebbero acquisire il loro consenso esplicito e informato per l’utilizzo dei dati.
  4. Se non si riescono a rispettare queste caratteristiche, la ricerca scientifica può proseguire solo se il grado di rischio è minimo e i benefici valevoli.
  5. Altro punto importante è la fonte: se non si ha il consenso diretto dei soggetti, bisogna necessariamente indicare come si è venuti in possesso di questi dati e come privacy e sicurezza degli interessati sono state comunque garantite.
  6. Per ultimo, tutte queste indicazioni conducono alla necessità di sottoporre i dati a comitati di revisione istituzionale (IRB) o organismi analoghi come Research Ethics.
Legittimità dell’uso dei dati in campo giuridico

Dalla ricerca scientifica, ampliando il discorso sulla legittimità dell’uso dei dati anche al campo delle indagini e della giustizia, ricordiamo che a fine anno 2020 avevamo già visto ufficializzare dall’unione Europea le indicazioni sulla crittografia, a seguito della proposta di risoluzione che era apparsa a fine novembre per la regolamentazione della violazione della crittografia end-to-end, per consentire alle forze dell’ordine di eseguire intercettazioni legalmente autorizzate.

Il Consiglio sottolineava di mantenere sempre intatto un equilibrio tra interessi pubblici e diritti fondamentali, quindi preservare la privacy di ogni tipo di comunicazione e condurre le indagini e le operazioni nel mondo del digitale in maniera legittima, affermando di essere “determinato a bilanciare attentamente gli interessi nel proteggere la privacy, i diritti fondamentali e la sicurezza delle comunicazioni attraverso la crittografia”, ma allo stesso tempo sostenendo l’accesso legale per scopi di giustizia penale.

L’azione europea verso la crittografia mirava a far sì che la protezione dei dati dei singoli cittadini non fosse di ostacolo alla lotta al terrorismo, agli abusi sessuali e al crimine in generale, e viceversa.

E lo stesso discorso vale nel campo della ricerca scientifica: i due ricercatori hanno offerto un approccio che supporti la ricerca scientifica cercando di non oltrepassare il confine della legalità.

 

 

Fonte: Cybersecurity360

Questo sito utilizza i cookie per migliorare la tua esperienza sul sito. Continuando la navigazione autorizzi l'uso dei cookie.