Viaggio nei metaversi alla ricerca del diritto perduto

Autore:Maria Concetta de Vivo
Carica:L'Autrice è ricercatrice confermata di Diritto privato presso l'Università di Camerino, è docente di Diritto dell'informatica e di Diritto dell'economia e dell'amministrazione digitale presso la Facoltà di Giurisprudenza e di Diritto delle nuove tecnologie presso la Facoltà di Scienze e tecnologie della stessa Università. È autrice di saggi...
Pagine:191-225
RIEPILOGO

1. I mondi virtuali. Natura e problematiche - 2. L’identità personale nei metaversi. Il caso Second Life. L’avatar - 3. Le attività in Second Life - 4. I metaversi e il diritto. Ambiti e settori giuridici coinvolti - 5. Il diritto e le tutele - 6. I casi giurisprudenziali - 7. La morte dei metaversi - 8. Conclusioni

 
ESTRATTO GRATUITO
Viaggio nei metaversi alla ricerca del diritto perduto
MARIA CONCETTA DEVIVO*
SOMMARIO:1. I mondi virtuali. Natura e problematiche 2. L’identità personale nei meta-
versi. Il caso Second Life. L’avatar 3. Le attività in Second Life – 4. I metaversi e
il diritto. Ambiti e settori giuridici coinvolti 5. Il diritto e le tutele 6. I casi giurispru-
denziali 7. La morte dei metaversi 8. Conclusioni
1. I MONDI VIRTUALI.NATURA E PROBLEMATICHE
Internet assomiglia sempre più ad un organismo vivente e come tale è
naturalmente destinato a crescere e modificarsi.
Lo stesso web 2.0 si sta evolvendo inevitabilmente in forme sempre più
sofisticate e interattive. Si sta approdando a una tipologia di rete in cui i
soggetti coinvolti sono passati da semplici fruitori a creatori di contenuti
e ciò fa riflettere su quanto sia veloce l’evoluzione di questo mondo tec-
nologico che non rispetta i lenti parametri temporali dell’uomo.
All’ambiente web (considerato come una forma ormai datata di intera-
zione in rete) subentrano i social network che permettono all’individuo di
condividere vita, passioni, attività lavorative con milioni di altre persone
presenti in Internet. Si moltiplicano le identità virtuali all’interno di Internet
e spesso accade che ogni individuo sia titolare di molteplici cyberidentità1.
All’era del blogging si affianca quella del tagging, attività nota ai frequen-
tatori di Facebook e di altri social network simili, in cui ogni oggetto (even-
to/immagine) viene taggato, segnalato, commentato e poi “sparato” in
rete per la solita, inevitabile e a volte inutile, necessità di condivisione.
Applicativi come Google latitude2permettono, a chi ne è in possesso
sul proprio telefonino o sul proprio palmare, di rintracciare amici, mogli
* L’Autrice è ricercatrice confermata di Diritto privato presso l’Università di Camerino, è docen-
te di Diritto dell’informatica e di Diritto dell’economia e dell’amministrazione digitale presso la
Facoltà di Giurisprudenza e di Diritto delle nuove tecnologie presso la Facoltà di Scienze e tecno-
logie della stessa Università. È autrice di saggi dedicati al diritto e nuove tecnologie.
1Si stanno studiando applicativi in grado di monitorare e informarsi sia sulle persone sia
sui rispettivi alter ego digitali.
2http://www.google.it/latitude/intro.html. Nella pagina su Google latitude si legge che
“è una funzione di Google Maps per cellulari supportata sui seguenti dispositivi: dispositivi
o mariti, considerati come contatti, e invitarli a condividere la propria
posizione geografica. Il servizio è attivabile e disattivabile su richiesta, si
può accedere attraverso login ed è possibile utilizzarlo solo dopo aver otte-
nuto l’autorizzazione del “contatto”. Nell’autorizzazione l’utente potrà
decidere cosa permettere di vedere e le modalità di un eventuale monito-
raggio. Una volta identificata la posizione del contatto si potrà interagire
con questo telefonicamente, per sms o per chat.
Google latitude è già a disposizione in ben 27 Paesi nel mondo (Italia
compresa), ha al suo attivo 8 milioni di utenti registrati di cui 3 milioni
attivi3ed è considerato una forma di geolocalizzazione in chiave sociale.
La pubblicità dell’applicativo è sconcertante. Nella home page di
presentazione, tra gli spot del prodotto, si legge: “Controlla lo stato dei
tuoi amici per scoprire cosa stanno facendo” oppure “ Mia moglie sta
rientrando dal lavoro … è meglio che cominci a preparare la cena”. Ciò
che lascia perplessi non è il costante attentato alla privacy, che è fatta
salva dal classico meccanismo di accettazione della condivisione da
parte dell’utente4, bensì il desiderio, avvertito da milioni di persone, di
voler condividere ogni-cosa-sempre-e-subito con il maggior numero di
individui, pretendendo, nonostante tutto, di conservare intatta la pro-
pria sfera privata.
Internet diventa mobile e sempre più pervasiva per la sua stessa facilità
di fruizione.
In questo scenario i mondi virtuali rappresentano una evoluzione della
“nuova” tecnologia; tendono ad affiancarsi sempre più spesso e sempre
più facilmente al mondo reale, a volte sovrapponendosi ad esso, fino a
diventare pericolosamente sostitutivi della stessa realtà5.
192 Diritti di libertà nel mondo virtuale della rete
dotati di piattaforma Android, ad esempio T-Mobile G1; dispositivi iPhone e iPod con touch-
screen (in arrivo); la maggior parte dei dispositivi BlackBerry; la mag gior parte dei dispositivi
basati su Windows Mobile 5.0 e versioni successive; la maggior parte dei dispositivi basati su
Symbian S60 (smartphone Nokia)”.
3Dati estrapolati da Motori di Ricerca del 7 maggio 2010, http://www.motoricerca.net/
2010/05/07/google-latitude-checkin.
4Nel pannello di controllo di Latitude si ha immediatamente accesso ad opzioni che per-
mettono di gestire la propria privacy.
5Questo a causa della costante e facile interconnessione tra virtuale e reale attraverso
l’uso di palmari o cellulari di ultima generazione.
Il proliferare dei metaversi6denota la propensione, da parte del singo-
lo individuo, per una nuova forma di comunità basata sul concetto di
“rete”.
È evidente che i mondi virtuali sono, come le comunità “reali”, luoghi
in cui i soggetti interagiscono fra di loro, riproducendo un complesso
sistema sia sociale sia economico e conservando al contempo la loro ori-
ginaria natura di “formidabile mezzo di comunicazione in tre dimensio-
ni”. Diventa, dunque, necessario coglierne gli aspetti particolari, capirne
la vera natura e tentare un approccio giuridico volto a regolarizzare le atti-
vità umane che in essi si svolgono.
In questi metaversi, gli individui si organizzano, lavorano, studiano e
spesso svolgono transazioni7, guadagnando e investendo; sostanzialmen-
te socializzano, come accade nella vita reale. Non si capisce, dunque, per
quale motivo tutte queste attività umane debbano sfuggire al “controllo”
e ai mezzi di tutela approntati dal diritto nella quotidiana realtà.
Le problematiche giuridiche legate all’assenza di uno Stato, alla aterri-
torialità, alla deresponsabilizzazione, tipiche del mondo di Internet, si
ripropongono anche nei metaversi.
A volte è possibile applicare il diritto positivo in questi mondi digitali,
come nel caso in cui si verificano illeciti penali. Si pensi alla pedoporno-
grafia, al vandalismo contro gli oggetti di proprietà degli utenti, alla vio-
lazione di domicilio (informatico), alla violazione del diritto d’autore,
all’abuso e contraffazione di marchio, ai casi di ingiuria e/o diffamazione
e infine all’abuso e furto di identità. Le problematiche inerenti l’ambito
privatistico, come quelle legate ad attività lavorative o commerciali on line,
193
M.C. De Vivo / Viaggio nei metaversi alla ricerca del diritto perduto
6Il termine “metaverso” indica una realtà virtuale in cui è possibile vivere grazie ad un
proprio avatar in 3D ed è ripreso dalla fantascienza cyberpunk, così come molti altri termi-
ni che riguardano Internet. Il metaverso, così come è ormai comunemente inteso oggi, è
immaginato per la prima volta nel libro “Snow Crash” di Neal Stephenson pubblicato nel-
l’ormai lontano 1992, un vero e proprio tecno-giallo. Già in precedenza un altro autore,
altrettanto noto nell’ambiente cyberpunk, William Gibson, aveva parlato di cyberspazio.
Incredibilmente Neal Stephenson nel suo libro ha previsto, con molti anni di anticipo, il
mondo virtuale di Second Life, raccontando le peripezie del protagonista, l’ultimo hacker free
lance Hiroaki “Hiro” Protagonist.
7Attraverso semplici acquisti del tipo C2C oppure attuando forme complesse di com-
mercio elettronico.

Per continuare a leggere

RICHIEDI UNA PROVA