GUARDA QUIhttps://www.accademiaitalianaprivacy.it/assets/images/immagineFB.jpg
lunedì 9 dicembre 2019
Avv. Gianni Dell’Aiuto
Navigare in rete può essere considerato l’equivalente di passeggiare per piazze e vie del centro di una grande città, molto affollata, dove non siamo in grado di conoscere le intenzioni delle persone che incontriamo. Una differenza basilare ed immediatamente intuibile che, però, sembra sfuggire a molti, è che mentre in una passeggiata “reale” possiamo vedere chi ci viene davanti o ci segue, decidere chi salutare o meno, in quella virtuale non abbiamo la più pallida idea di chi incontriamo in rete, delle sue intenzioni e, prima di tutto, se il nostro interlocutore sia veramente chi dice di essere. Altra considerazione: se decidiamo di passeggiare in centro, possiamo decidere se indossare un orologio prezioso o la somma da portare in tasca. Se qualcuno ci rubasse il bancomat, probabilmente non potrebbe neppure usarlo, a meno che qualcuno non sia così sprovveduto da scrivere il codice PIN sulla stessa tessera. Ergo abbiamo possibilità maggiori di tutelarci, magari affrontando un aggressore direttamente o chiamando qualcuno in nostro aiuto con un semplice grido.
Nella realtà virtuale, dal momento in cui accendiamo il computer e ci connettiamo ad Internet, mettiamo a disposizione di un nostro aggressore una innumerevole quantità di beni personali preziosissimi e non pensiamo ad avere la stessa cautela che ci impone, ad esempio, andando in autobus di controllare la chiusura della borsa o della tasca dove conserviamo il portafogli.
A differenza di quel che accade nella realtà, infatti, moltissimi entrano nel mondo virtuale per farsi notare, richiamare l'attenzione, accrescere contatti e conoscenze come accade sui social o sui network di lavoro. Nel fare questo non si presta, solitamente, molta attenzione alla protezione dei propri dati e non si tengono presenti le conseguenze che possono derivare da un click di troppo o fatto sul sito sbagliato. L’unica certezza è che, col click sbagliato, accettiamo quasi sempre di vedere i nostri dati personali, anche solo quelli di navigazione. Questi dati finiranno in mano a chi ne farà attività di profilazione per invio pubblicità, offerte, proposte di ogni genere. E stiamo parlando per adesso solo di chi svolge attività legali, anche se ai limiti della correttezza. Il problema è che, come in strada, anche in rete possiamo trovare ladri e malintenzionati.
Truffe, phishing, furti di dati, criptazioni di computer e sextorting a fini di estorsione sono solo alcuni dei reati più di frequente commessi mediante la rete. Aggiungiamo poi lo stalking, le molestie, ingiurie e diffamazione a mezzo internet e andando avanti possiamo scoprire che quasi tutti i reati tradizionali possono essere commessi mediate una tastiera. Non ultimi l’istigazione al suicidio come nel caso di Blue Whale. La particolarità dei reati on line è che, quasi sempre, è necessaria la compartecipazione della vittima che per ingenuità, errore, faciloneria o altro, deve mettere a disposizione i suoi dati personali o comunque accettare le malìe e le lusinghe dell’attaccante.
Tra i reati che, però, necessitano la maggiore cooperazione della vittima troviamo il furto di identità e il digital kidnapping. Il primo è la classica sostituzione di persona che avviene quando, con qualsiasi mezzo, qualcuno riesce a sostituirsi ad un’altra persona: questo comportamento viene equiparato, a livello penale, con l’applicazione dell’art. 494 C.P. che punisce chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici.
Il secondo invece è una figura di reato molto più complessa e grave e che sta destando particolare allarme; e i complici dei rapitori sono spesso chi più di ogni altro dovrebbe proteggere i propri cari: i genitori. E’ purtroppo considerato normale, ma come vedremo da incoscienti, il comportamento di chi posta in rete le foto dei propri figli fin dalla nascita se non dal test di gravidanza. Tutti questi dati vengono messi a disposizione di chiunque dandogli la possibilità di creare un clone virtuale di una persona, seguendolo in ogni passo della sua esistenza. Non solo è così possibile poter disporre di identità virtuali, ma queste hanno, così, anche una corrispondenza nel mondo reale. Tutto ciò può essere fatto anche con adulti per creare un database di persone vere che, al momento giusto, possono non solo diventare potenziali elettori e spostare i sondaggi di un partito, ma anche determinare più semplicemente la vittoria in un talent show. Ma poiché i pirati informatici hanno tutto il tempo che vogliono, possono aspettare senza problemi che un bambino cresca per mettere on line il suo gemello all’età giusta per chiedere l’amicizia a coetanei e scambiarsi foto. E non andiamo oltre. Su Instragram sembra che molte identità di bambini vengano rubate per giochi di ruolo in cui creare famiglie felici o altro. Ricordiamo che è facilissimo anche per un pessimo hacker entrare nella disponibilità di tutti i dati per duplicare l’identità di una persona e non solo sostituirsi, ma anche venderla a chi ne voglia fare altri usi.
Il rimedio? Iniziare a costruire in tutti la cultura della protezione del proprio dato personale. Ed è solo un inizio.
giovedì 5 dicembre 2024
Leggi tutto...lunedì 2 dicembre 2024
Leggi tutto...lunedì 25 novembre 2024
Leggi tutto...
CONDIVIDI QUESTA PAGINA!