Logo del Sito Portal Diritto

Con la crescita a dismisura dell'utilizzo di internet da parte dei cittadini italiani, la normativa collegata all'utilizzo dei mezzi informatici, di internet e della privacy internet è cresciuta di conseguenza, anche se le informazioni in tal senso sono spesso oscure per i più. 

Menu di navigazione dell'articolo

La sicurezza e la privacy su internet sono termini che vanno di pari passo, sia in merito al cittadino privato che alle imprese pubbliche e private. La rete offre grandi servizi ma allo stesso tempo è una sorta di far west che va regolamentato per non gettare i dati personali di privati e aziende in mano a chi potrebbe farne un uso scorretto. La enorme quantità di dati che mettiamo ogni giorno su internet necessitano di un controllo sicuro e del rispetto della privacy. 

Difesa privacy internet 

I modi per proteggere la propria privacy internet sono innumerevoli ed è bene conoscerne più di uno. Bisogna infatti tutelare la privacy su internet seguendo pochi accorgimenti ma mirati.

Innanzitutto usando password di difficile interpretazione ed evitando di comunicarla o lasciarla scritta e incustodita. 

È bene poi installare nel proprio pc software dedicati alla protezione del sistema, come gli antivirus, e saper gestire i firewall di protezione.

Per quanto riguarda la mail, non aprire mai contenuti di scarsa attendibilità e provenienza sconosciuta o sospetta, onde evitare fenomeni come il phishing. Allo stesso modo, eliminare di frequente i cookies che sono spesso una falla alla privacy internet.

Crittografia

La massima espressione della protezione della propria privacy su internet è l'uso della crittografia, ovvero tecniche di criptazione dei messaggi privati attraverso software o operazioni informatiche che determinano la possibilità di realizzare messaggi leggibili esclusivamente da destinatari in possesso di chiavi di decrittazione.

Alla crittografia è collegato il sistema della firma digitale.

Privacy Facebook

Facebook è un sito web ad accesso gratuito, della categoria dei social network, che più di 500 milioni di utenti in tutto il mondo utilizza per comunicare e pubblicare foto o altro materiale interattivo. Attualmente Facebook risulta essere il secondo sito più visitato al mondo, preceduto solo da Google.

Dal punto di vista della Privacy, Facebook risulta essere un terreno minato in quanto mette a disposizione del pubblico una serie di dati personali relativi agli utenti che lo utilizzano.

Impostazioni privacy

Dal 31 maggio 2010 la privacy su Facebook è diventata controllabile da parte degli utenti in maniera più restrittiva. Agendo sul proprio profilo personale, infatti, è possibile limitare la diffusione dei dati personali a determinate categorie di persone. Questo non impedisce l'accesso a questi dati da parte dei gestori del sito e degli amministratori.

Il problema principale collegato alla gestione dei dati personali e della privacy su Facebook è determinato dalla possibilità di cancellare totalmente le proprie foto e altro materiale personale dal sito. Inoltre, stando a quanto riportato nella normativa al momento dell'attivazione account su Facebook, i contenuti pubblicati attraverso questo social network risultano essere di proprietà del sito stesso, il quale si dichiara altresì non responsabile dei contenuti stessi, rifiutando la censura o la limitazione di visibilità di contenuti potenzialmente dannosi e diffamatori nei confronti di terzi.

Facebook e codice italiano

Secondo quanto previsto dal codice italiano, l'utente di Facebook ha diritto ad ottenere informazioni più precise in merito al trattamento dei dati personali da parte di soggetti terzi che ne entrano in possesso tramite il social network stesso, ed eventualmente di vietarne la pubblicazione.

Tipologie dati personali

I più comuni sono il nome ed il cognome di una persona, oppure la ragione sociale di una ditta o azienda; altri dati riferiti a queste due tipologie di soggetto sono l'indirizzo di residenza e domicilio, i numeri di telefono e di cellulare, il codice fiscale e la Partita Iva.

Rientrano in questa tipologia anche i i dati giudiziari, ovvero dati personali che concernono il casellario giudiziale e di anagrafe delle sanzioni amministrative a cui afferiscono i reati e i carichi pendenti. I dati personali di questo tipo indicano la qualità di imputato o di indagato di un soggetto.

Entrano nel novero anche gli identificativi, che secondo quanto previsto dall'art. 4 c. 1 lett c del Codice sulla privacy, consento di identificare direttamente il soggetto interessato: esempi di questo genere sono la fotografia e le impronte digitali.

Trattamento dei dati personali

Il trattamento da parte di soggetti terzi è disciplinato dal codice della privacy, che tutela il modo in cui vengono gestiti autorizzando eventuali attività solo se finalizzata all'interesse pubblico. La disciplina sulla privacy consente anche di conoscere il regolamento e la tipologia di trattamento da parte di eventuali soggetti che vogliono utilizzarli a scopi di marketing e altre operazioni commerciali.

Il Decreto legislativo 30 giugno 2003, n. 196, entrato in vigore il 1°gennaio 2004, ha raccolto in un unico provvedimento legislativo, il “Codice” sulla Privacy, tutte le preesistenti norme in materia, apportando numerose integrazioni e modificazioni, anche per assicurare una migliore e più chiara applicazione della normativa.

L’ambito di applicazione del Codice

Il Codice in esame mira a tutelare tutti i soggetti dell’ordinamento, siano essi persone fisiche o giuridiche. Per rendere ancora più incisiva la sua azione esso estende il suo ambito applicativo, non solo ai trattamenti elettronici di dati, bensì anche a quelli cartacei o manuali (art. 5 comma 2).

I dati sensibili

I dati sensibili, in particolare, sono una serie di dati che secondo quanto previsto dal Codice sulla protezione dei dati personali, sono idonei a rivelare le convinzioni religiose, filosofiche e simili di un soggetto, oppure le sue opinioni politiche. Altre tipologie di sono lo stato di salute e la vita sessuale di un soggetto, nonché la sua eventuale adesione a partiti, sindacati, organizzazioni, associazioni e movimento di carattere politico, filosofico, religioso e sindacale.

Trattamento

A causa della loro particolare condizione, i dati sensibili non rientrano semplicemente nella tutela determinata dalla legge sulla privacy, ma sono rispettati in maniera più severa.

In particolare, possono essere soggetto di trattamento da parte di terzi se e solo se vi è un previo consenso scritto e consapevole della persona, la quale deve essere stata inoltre estremamente informata del tipo di utilizzo che verrà fatto di tali dati. Sono dunque trattati da enti particolari come gli enti pubblici, gli ospedali, gli istituti demoscopici, ecc. e la tutela di suddetti dati è stabilita dal Garante per la privacy, secondo quanto previsto dalla normativa specifica:

Possono rientrare nell'ambito dei dati sensibili anche informazioni di carattere etnico e religioso, così come sono dati sensibili le informazioni su malattie, infortuni, partecipazioni ad attività sindacali, nonché i dati provenienti da analisi cliniche e da ogni tipologia di esami medici.

Agenda digitale italiana: il carbone del XXI secolo

L'Italia conosce un digital divide interno ed esterno molto marcato. Ciò significa che tra Nord e Sud del Paese esiste un eccessivo squilibrio di infrastrutture, con molti comuni ancora non raggiunti da una cablatura ADSL. Una condizione inaccettabile, che pone il paese ai margini dell'Europa in questo senso: basti pensare che Neelie Kroes, Commissario per la Società dell'Informazione della Commissione Europea, ha dichiarato di considerare l'agenda digitale italiana elemento base della sostenibilità economica. L'Italia semplicemente non ha un progetto a lungo termine, una strategia fatta di obiettivi concreti da raggiungere per modernizzare società ed istituzioni. Non ha, appunto, la sua agenda digitale.

Il ritardo italiano sull'agenda digitale

La crisi economica ci ha messi di fronte alla necessità di modificare le nostre abitudini. La risposta della politica internazionale è stata quella di cercare il plauso dei mercati. In Italia è stato cambiato governo, si sono operati tagli, si và verso un regime di austerità. Il dibattito tra gli economisti sulla spesa pubblica è molto acceso: senza investimenti non si crea produttività, ma quali soldi investire?

In questo senso una risposta potrebbe darla l'agenda digitale italiana. Se non è possibile investire nelle grandi opere, il volano dell'economia può essere l'innovazione informatica. È sempre stata l'evoluzione tecnologica a garantire lo sviluppo socioeconomico della storia moderna e contemporanea: dal carbone delle macchine a vapore ottocentesche all'elettronica del secolo scorso. Ora l'innovazione passa per il digitale, per il virtuale: la “internet economy” è un giro d'affari che attualmente supera i 10.000 miliardi di dollari.

Aggiornamenti gennaio 2014

L’attuale ministero dello Sviluppo Economico ha intrapreso una serie di iniziative per l’abbattimento del divario digitale. In particolare, nel sud Italia sono stati fatti degli investimenti significativi per l’estensione della banda larga a 30 megabit, ora accessibile a più di un milione di calabresi. L’intervento è stato possibile grazie ad un forte stanziamento di fondi pubblici, che a partire dal Gennaio 2014 verranno estesi anche ai territori della Campania e del Molise.

L’agenda digitale italiana prosegue dunque il suo iter, anche se fra mille difficoltà. L’obiettivo è quello di arrivare entro il 2015 ad ampliare l’accesso alla rete veloce da parte di privati e aziende, per rilanciare anche in tal senso l’economia del paese. La palla è in mano alle aziende private come Telecom e Fastweb, che hanno vinto i bandi nelle diverse regioni e potranno così intervenire nella realizzazione di quanto previsto nei vari contratti presi e “conquistati” grazie anche al significativo contributo dei fondi europei (oltre naturalmente allo stanziamento dei propri fondi privati).

Un altro grande obiettivo per tutto il 2014 è quello di far raggiungere la banda di 2 Megabit a tutta la cittadinanza italiana. Il grande passo avanti è stato fatto nelle Marche ed in Liguria, dove un operatore apparentemente anonimo, NGI, ha vinto i vari bandi per permettere la diffusione della tecnologia WiMax.

Attualmente per questo tipo di operazioni legate all’agenda digitale, il ministero ha a disposizione più di 350 milioni di euro per la sola eliminazione del digital divide, ed altri 380 milioni per diffondere la banda ultra larga. Questa serie di incentivi dovranno naturalmente sommarsi alle risorse proprie dei principali operatori telefonici che investono in Italia.
L’accesso a queste risorse è stato possibile grazie ai precedenti fondi europei, stanziati fra il 2007 ed il 2013. Altri progetti dell’agenda però ne sono rimasti esclusi: si tratta dell’anagrafe centralizzata, di nuovi centri dati per le pubbliche amministrazione, e di ulteriori servizi legati all’identità digitale del cittadino.

Cosa accade fuori dal paese

Nel Regno Unito esiste il “piano Digital Britain”: già oggi i sudditi della regina producono il 7,2% del loro PIL tramite l'internet economy e non hanno nessuna intenzione di restare indietro. L'agenda digitale tedesca prevede un rafforzamento delle infrastrutture con l'introduzione della banda ultralarga entro il 2015 ed una stima di 1 milione di nuovi posti di lavoro prodotti. Perfino la Spagna ha previsto stanziamenti per l'innovazione digitale nell'arco dei prossimi tre anni, con l'obiettivo di aumentare esponenzialmente i brevetti registrati.

I passi da compiere

Infrastrutture, servizi, alfabetizzazione e regolamentazione. Sono questi i punti che dovrebbe avere l'agenda digitale italiana e per cui deve passare il nostro livellamento con il resto del mondo per non restare indietro. Più specificamente coprire tutte le aree del Paese è necessario per non disperdere il potenziale umano dietro l'innovazione. Bisogna massimizzare i servizi offerti in rete, dagli strumenti nazionali di e-commerce all'integrazione della Pubblica Amministrazione.

È necessario migliorare la dimestichezza del cittadino medio con l'informatica, ripartendo anche dalle scuole. Infine è necessario colmare le lacune giuridiche, per cui la materia digitale è sempre rimasta alquanto eterea. Ma se si programmerà e si rispetterà una rigida agenda digitale, il ritorno per il Paese sarà tutt'altro che virtuale.

Crimine informatico: di cosa si tratta? Quando si verifica? 

Tutti questi reati hanno in comune:

  • l’utilizzo della tecnologia informatica di internet
  • l’utilizzo dell’elaboratore nella realizzazione

Facevano parte della prima lista di crimine informatico:

  • la frode
  • il falso in documenti informatici
  • il danneggiamento di dati e programmi
  • il sabotaggio
  • l’intercettazione non autorizzata

Facevano parte della seconda lista condotte:

  • l’alterazione di dati o programmi
  • lo spionaggio informatico
  • l’utilizzo non autorizzato di un elaboratore o di una rete di elaboratori
  • l’utilizzo non autorizzato di un programma protetto

Da sottolineare che i documenti sono equiparati ai documenti tradizionali.

Tipi di crimine informatico: iniziamo dallo spam dannoso per il Pc

Tutti conosciamo molto bene questo argomento in quanto tutti riceviamo ogni giorno decine di email che vanno, grazie al cielo, nella cartella chiamata proprio “Spam”, le quali contengono informazioni commerciali, pubblicità e, talvolta, file dannosi per il pc.

Esistono inoltre molti altri tipi di crimini “virtuali”, che però comportano dei veri e propri rischi reali, di conseguenza è bene fare molta attenzione a ciò in cui si va in contro navigando in rete.

In cosa consiste il reato di accesso abusivo ad un sistema

Compiere un accesso abusivo all’interno di un sistema è reato (vedi alla voce di Codice penale, articolo 615 ter): ma questo, in fondo, lo sapevamo già. Non sapevamo, tuttavia, o semplicemente non immaginavamo (molto ingenuamente) che possano macchiarsi di questa colpa anche i funzionari del Fisco, i pubblici ufficiali o i dipendenti pubblici.

La sentenza della Corte di Cassazione sull'abuso di internet

La sentenza n. 4694 deliberata dalle Sezioni unite penali della Corte di Cassazione informa, perciò, che potenzialmente può essere accusato di accesso abusivo a un sistema informatico anche chi ha ricevuto l’abilitazione ad effettuare l’accesso nel dato sistema.

La questione può sembrare sottile, ma è, in un certo senso, ampliamente giustificabile: la Corte di Cassazione si è sostanzialmente pronunciata nella maniera più severa, sebbene coesistessero prese di posizione tra le più diverse e contrastanti. Si ritiene, insomma, che l’accesso a un sistema informatico si considera abusivo in base al profilo oggettivo dell’accesso stesso: per farla breve, non basta essere “autorizzati” a entrare; il fattore discriminante resta sempre il motivo, il perché dell’accesso.

Commettere il reato di accedere abusivamente ad un sistema, significa compiere l’attività di introdursi, senza l’autorizzazione del proprietario di tale sistema, in un computer o in un sistema di computer, a prescindere se vengono prelevati dati o se il tutto rimane invariato, il reato sta solamente nell’accesso a tale computer ed è perseguibile penalmente sia in Italia che nelle altre parti del mondo.

Esistono delle costanti, le quali vengono utilizzate in molti paesi europei, per regolare l’accesso abusivo ad un sistema. Ad esempio la violazione delle misure di protezione che possono essere di tutti i tipi, dalle comuni password ad altri metodi quali il riconoscimento vocale, facciale o addirittura a impronta digitale, l’accesso abusivo sia da remoto che da locale, qualora il soggetto che compie il reato non abbia un’autorizzazione per accedere a tali settori di memoria protetti, oppure la minaccia di riservatezza di dati o programmi che il sistema informatico che verrà attaccato custodisce all’interno dei propri computer, che sia tramite archiviazione interna o archiviazione esterna.

Parliamo di hacking: in cosa consiste questa pratica internet

Ormai è molto nota questa attività compiuta dai cosiddetti pirati del computer, ossia l’hacking. Spesso, chi compie il reato di accedere abusivamente ad un sistema, è proprio un hacker, il quale, sfruttando dei metodi, tecniche ed operazioni, riescono ad accedere ad un sistema informatico, che sia hardware o software, e anche a modificarlo.

Tuttavia spesso si fa di tutta l’erba un fascio. Infatti si considera erroneamente l’attività di hacking o gli hacker in generale come una pratica illegale, ma non è del tutto vero. Infatti i sistemi, grazie agli hacker, vengono sottoposti a dei costanti test al fine di valutarne e migliorarne la sicurezza e affidabilità, oppure altri hackers si occupano dell’incremento delle prestazioni di un determinato hardware, il cosiddetto overclocking, oppure delle limitazioni del funzionamento di un determinato software, rendendolo così open source.

I veri pirati del computer, si chiamano cracker e l’attività si chiama cracking, i quali possono davvero recare danni al computer e sono i casi più diffusi di accessi abusivi ad un sistema informatico.

Gli estremi del Crimine informatico

Sebbene il soggetto possa ritenersi autorizzato a effettuare l’accesso a un sistema informatico e a permanervi, nel momento che compie azioni di natura diversa nella sostanza dalle ragioni per le quali si aveva l’abilitazione a entrare, allora l’accesso al sistema informatico è da considerarsi abusivo. Ugualmente abusivo è l’accesso al sistema se vengono violate le prescrizioni poste dal titolare del sistema stesso, come è chiaramente abusivo l’accesso da parte di un soggetto non autorizzato. In tutte queste situazioni tipo risulta infatti violato il titolo che legittimerebbe sia l’accesso sia la permanenza all’interno del sistema.

Il titolare ha sempre ragione!

Quindi, tirando le somme, bisogna ascoltare il titolare del sistema. Eh, già. Perché è dalle disposizioni da lui date che si definisce, alla fine delle fiere, quale accesso al sistema informatico sia abusivo e quale no. Per assurdo, se un agente dovesse compiere all’interno di un sistema delle operazioni di acquisizione dati che rientrino perfettamente nelle autorizzazioni ricevute dal titolare del sistema, seppure il medesimo agente volesse fare uso, in un secondo momento, dei dati acquisiti per fini illeciti, il reato di accesso abusivo all’interno del sistema informatico non si riscontrerebbe.

Ciò significa che diventano determinanti due fattori in primis:

  • 1)le disposizioni che regolano l’accesso al sistema, stabilendo le attività consentite
  • 2)il tempo di permanenza permesso all’interno del sistema

Le eventuali direttive su quello che diventerebbe, successivamente, l’uso dei dati ricavati, risultano quindi irrilevanti.

Il reato specifico di frode

La frode informatica consiste nel penetrare all'interno di server con lo scopo di ottenere dei servizi gratuitamente (o per clonare account di utilizzatori del servizio in questione).

Il delitto è commesso dunque da chi alteri il funzionamento di un sistema senza diritto con qualsiasi modalità su dati. È importante chiarire che le condotte fraudolenti possono essere di due tipi:

  • alterazione del funzionamento del sistema
  • la seconda coincide con l’intervento su dati, informazioni o programmi contenuti nel sistema

Non è definibile hacker chi si introduce in un sistema per danneggiarlo o per provocare il mal funzionamento con l'intenzione di trarne un ingiusto profitto.

Una delle prime frodi del genere è stata la sottrazione di fondi attuata con la cd. "tecnica del salame".

La frode nelle aste on-line elettroniche: come tutelarsi?

Le frodi nelle aste online di elettronica sono cresciute nel tempo in maniera considerevole (soprattutto negli ultimi dieci anni), grazie allo sviluppo dell’e-commerce (e dunque nelle aste on-line).

Gli esempi delle aste eBay soggette a Crimine informatico

Prendendo come esempio eBay è evidente come sia preoccupazione del sito riuscire a fornire garanzie di sicurezza per le transazioni commerciali, tentando di sostenere sia il venditore che l’acquirente.

Qualche esempio:

  • vendita di falsi
  • invito a comprare "oggetti simili" a prezzi più convenienti
  • falsa comunicazione di eBay o PayPal

Quali garanzie per aste elettroniche on line?

Per contrastare il rischio di frode è consigliabile attenersi ad una serie di accorgimenti da usare durante un acquisto on-line: non diffidare di usare carte di credito in rete ma rivolgersi a negozi riconosciuti per qualità del servizio offerto. Si consiglia dunque di leggere sempre le clausole vessatorie e accertarsi delle modalità di sicurezza nelle transazioni. Sarebbe buona consuetudine infine accertarsi delle modalità di consegna e del diritto di recesso.

Parliamo della frode informatica o elettronica in generale.

Per dar luogo ad una frode elettronica, è necessario l’utilizzo del Point of Sale (POS) uno strumento elettronico che consente la trasmissione dati che collega i singoli esercenti con la società che emette il servizio, e implicano l’abuso della capacità di leggere, memorizzare e trasmettere i dati delle carte di credito, oltre che dei proprietari, contenute all’interno della banda magnetica.

Con un POS vengono effettuate due operazioni illegali: la prima è l’intercettazione dei dati attraverso degli apparati elettronici che riescono ad intercettare appunto i dati durante l’operazione di trasmissione degli stessi quando si va ad autorizzare l’acquisto del servizio. Lo scopo di queste intercettazioni è reperire dati delle carte che possono essere utilizzate per ricodificare le bande di carte rubate o falsate.

Nel corso della storia, la prima frode informatica compiuta è stata la sottrazione di fondi attuata con una particolare tecnica. Le vittime ideali solitamente sono le banche in quanto fanno movimenti di migliaia di conti al giorno. Questo tipo di frode avveniva sugli arrotondamenti che ogni giorno venivano operati su ogni movimento di fondi.

Novitá 2021 sul crimine informatico: cyberspionaggio e attacchi hacker

Abbiamo visto come vi possono essere ormai diversi tipi di crimine informatico e di violazioni dei sistemi e questo allarma sempre piú, in quanto i computer gestiscono ormai diversi servizi essenziali per la nostra vita quotidiana, dalla rete elettrica al controllo dei voli aerei. Ed il tipo ed il livello degli attacchi informatici non accenna a diminuire, anzi. Nel 2020, i cosiddetti cyber attacchi sono aumentati del 12% rispetto all'anno precedente, a livello internazionale. 

Di questi, ben 1871 sono stati considerati gravi, cioé hanno evidenziato un impatto sistemico in vari aspetti della societá, della politica o geopolitica e dell'economia. Una media di crimine informatico o attacchi di circa 156 al mese, mentre nel 2019 si erano attestati a 139 a livello mensile. Come si puó  notare, la tendenza risulta in netta crescita, infatti dal 2017 tale genere di crimine informatico si è accresciuto del 66%. I danni stimati, a livello planetario, sono nell'ordine di 3.400 Miliardi di Euro.

Interessante poi notare come quasi la metá di questi attacchi abbia avuto luogo negli Stati Uniti, nello specifico circa il 47%. Un crimine informatico particolarmente grave è poi il cosiddetto cyberspionaggio, che nel 2020 ha rappresentato il 14% degli attacchi complessivi sulla rete. Lo spionaggio informatico ha riguardato soprattutto attivitá connesse alle elezioni americane, in particolare al fine di influenzare l'opinione pubblica statunitense, ed aziende o enti di ricerca impegnati in studi sul vaccino per il Covid-19.

I settori maggiormente oggetto di un crimine informatico o cyber attacchi sono stati i cosiddetti "Multiple Targets" (circa il 20%), cioè obiettivi molteplici oggetto di azioni parallele e simultanee. Poi, il settore governativo, militare, intelligence, che ha raggiunto il 14% di quelli complessivi. Inoltre, il settore sanitario, col 12%, e quello della ricerca e dell'istruzione, con l'11%. Infine, i servizi online, obiettivo del criminali informatici nel 10% dei casi.

Per quanto riguarda il nostro Paese, in presenza del lockdown generalizzato, gli attacchi informatici sono diminuiti verso i sistemi aziendali, mentre sono aumentati nei confronti dei dispositivi personali, raddoppiando rispetto allo stesso periodo dell'anno precedente. Questo si spiega con la maggiore attenzione della aziende per la sicurezza del proprio sistema, a differenza invece dei singoli individui. Un crimine informatico, infatti, tende ad essere effettuato lá dove vi siano maggiori punti deboli. 

Autore: Avvocato Giacomo Locopo

Immagine di Giacomo Locopo

Nato a Catania il 25 febbraio 1970, l'avvocato ha conseguito la laurea in Giurisprudenza presso l'illustre Università degli Studi La Sapienza di Roma. Attualmente, è iscritto all'Albo dell'Ordine degli Avvocati nella città di Palmi, dove esercita la professione legale con competenza e dedizione.