Uso inconsapevole tecn informatiche - Didattica, Arduino, Sistemi, Informatica, Elettrotecnica di G. Pirraglia

Vai ai contenuti

...

 
PRIMO INCONTRO
INTERNET E I SOCIAL NETWORK COME LUOGHI SENZA REGOLE: PERCEZIONE ERRATA E DIFFUSA .
 Bisogna, al contrario, assolutamemente dire, con estrama forza e chiarezza, che:
 - INTERNET E I SOCIAL MEDIA NON SONO INNOCUI. Osservazione che puo apparire banale, banalissima.
 Eppure costantemente ignorata dai molti studenti che sul web aggrediscono, insultano, calpestano anche i principi elementari della convivenza umana, prima che civile;
 di conseguenza,
 - INTERNET E I SOCIAL MEDIA NON POSSONO ESSERE E NON SONO UN LUOGO SENZA REGOLE.
 Con buona pace delle utopie, nessuna societa puo reggersi senza diritto, dunque, senza regole;
 di conseguenza, ancora,
  - INTERNET  E  I  SOCIAL  MEDIA  NON  POSSONO  ESSERE  UN  LUOGO  SENZA RESPONSABILITA NE SANZIONI, E NEPPURE CON SANZIONI NON PROPORZIONATE ALLA NOCIVITA DEI COMPORTAMENTI.
La diffamazione digitale, ad esempio, non e meno grave di quella a mezzo stampa, una notizia falsa diffusa in rete non e meno dannosa (anzi, lo e forse di piu) di una divulgata da un giornale o dalla televisione.
 Bisogna partire da queste tre affermazioni, per far comprendere agli studenti come, in alcuni di loro, sia errata la percezione di tale fenomeno.
 Percezione errata, che spesso "spinge" gli studenti a fare un utilizzo inconsapevole ed improrio delle tecnologie informatiche, che puo provocare gravissime conseguenze, in chi viene preso di mira (le cronache ci hanno piu volte resi edotti sui casi di suicidio di adolescenti, vittime di cyberbullismo), spesso per la sua "diversita" dal resto del gruppo.
 Tale grave uso distorto del mezzo infortico, espone poi chi lo pone in essere, a conseguenze gravi (di natura amministrativa, civile e penale) sia sotto il profilo sanzionatorio che su quello risarcitorio.
 
L' IDENTITA DIGITALE
 Cominciamo  col  definire cosa si intende per  identita digitale. Nell'entrare  a  far  parte di una comunita digitale occorre costituire un account che ci identifichi all'interno del media sociale.
 Si viene cosi a creare un'identita  digitale sulla base dei dati che il gestore della piattaforma ci chiede come condizione minimale per far parte del Media Sociale costituito (solitamente sono sufficienti il nome e il cognome e un indirizzo di posta elettronica) e i dati ulteriori che ci consente di inserire (foto, professione, domicilio, data di nascita ecc.).
 L'identita digitale ha la funzione di permettere l'identificazione del soggetto all'interno della Community e di riferirgli atti e attivita. Si tratta peraltro dell'unico profilo di individuazione del soggetto all'interno della comunita digitale, e la maschera con cui ci si presenta.
 Il profilo che andiamo a costituire con informazioni e immagini, anche di fantasia (vedremo in seguito fino a che punto e possibile spingersi.
 L'attivita di creazione dell'identita digitale rappresenta ad un tempo un fenomeno associativo (senza l'account digitale non e possibile essere parte della comunita digitale) e un momento di sviluppo della persona sia sotto il profilo del diritto ad associarsi, sia sotto il profilo della creativita nella costruzione di un'identita personale di fantasia in tutto e/o in parte.
 Il  principale  riferimento  a  tutela  della  identita  digitale  delle  persone  fisiche  e  l'art.  2  della
 
Costituzione in base al quale "La Repubblica riconosce e garantisce i diritti inviolabili dell'uomo, sia come singolo sia nelle formazioni sociali ove si svolge la sua personalita, e richiede l'adempimento dei doveri inderogabili di solidarieta politica, economica e sociale".
 
Vero e  che la stessa identita digitale in quanto strumento di accesso alla comunita digitale e momento di sviluppo della personalita dell'individuo ex art. 2 Cost. ed in quanto tale deve trovare in ogni modo tutela trattandosi di un diritto inviolabile.
 
La  creazione  di  un'identita  digitale  viene  ad  essere  momento  di  sviluppo  della persona  in  quanto atto  di  aggregazione  ad  una  collettivita nonche  in  alcuni  casi segno distintivo e/o opera creativa suscettibile di tutela da parte della disciplina del diritto della proprieta  intellettuale.
 
Inoltre l'identita reale e quella digitale si vengono in qualche modo in genere a sovrapporre.
 
 
La stessa identita di fantasia creata finisce per rappresentare un carattere distintivo della persona. Insomma si puo dire che l'identita digitale e parte dell'identita personale.
 
Ancora e possibile che qualcuno degli utenti della rete associ una identita digitale a determinate immagini o fatti. Si pensi al post di una foto, che ritrae l'utente insieme ad altre persone o durante una certa manifestazione, che risulti non rispondente all'identita  reale o anche a quella digitale creata dall'utente.
 
Pensiamo all'operazione del "taggare" in Facebook con cui si riproduce sulla pagina dell'utente una foto che lo riguarda. Puo essere una foto che lo ritrae da solo o insieme ad altri oppure un'immagine diversa. Laddove si tratti di un'immagine dell'utente  diffusa in rete senza il  suo consenso ci troveremo di fronte all'applicazione  delle norme sul diritto all'immagine  (art. 10 c.c.) in quanto l'atto di riproduzione dell'immagine nella rete rappresenta una forma di "pubblicazione"  della stessa.  Quanto  alla  natura  di  "atto  di  pubblicazione"  della  messa  su  profilo  Facebook  di un'immagine possiamo ricordare quanto recentemente affermato nella sentenza della Cassazione
 
che ha equiparato la diffamazione a mezzo Facebook a quella a mezzo stampa, dando rilevanza alla "idoneita e capacita del mezzo utilizzato per la consumazione del reato a coinvolgere e raggiungere una pluralita di persone … con cio cagionando un maggiore e piu diffuso danno alla persona
 
offesa" (Cass. n. 24431/2015).
 
 
Laddove pero l'immagine non sia rispondente al profilo dell'utente (ad esempio viene rappresentato durante una festa di partito cui aveva partecipato casualmente senza che vi fosse una sua adesione all'ideologia del partito medesimo) avremo un'ulteriore violazione del diritto all'identita
 
personale.
 
LA CREAZIONE DI UNA IDENTITA DIGITALE E LIBERA?
 
 
 
 
Il quesito merita di essere analizzato tenuto conto di differenti ipotesi.
 
 
E in primo luogo possibile che venga creata un'identita digitale corrispondente ad un'identita reale altrui in tutto o in parte.
 
Potrebbe darsi che un utente abbia dato luogo ad un autentico furto di identita per attirare altri utenti (si pensi a chi crea un'identita corrispondente a quella di un personaggio famoso) oppure per danneggiare un altro utente, gettando su di lui discredito.
 
Riteniamo che sul punto sia importante valutare l'eventuale possibile confusione tra le due identita. Cosi l'aver  adottato la foto di un personaggio famoso per il proprio profilo indicando il proprio nome e cognome nonche i propri dati anagrafici, non genera confusione.
 
Il fatto che non sussista confusione tra le identita non vuol dire che si sia esenti da responsabilita.
 
 
Il personaggio famoso potrebbe comunque agire facendo valere quantomeno la violazione della propria identita personale in quanto la sua immagine e stata legata ad un profilo non rispondente alla sua persona.
 
Si pensi ancora al caso in cui un utente pur usando il proprio nome e cognome utilizzi per il proprio profilo un'immagine altrui senza il di lui consenso.
 
In questo caso ricorreranno le norme sul diritto all'immagine e in particolare l'art. 10 c.c. in base al quale: "Qualora l'immagine di una persona o dei genitori, del coniuge o dei figli sia stata esposta o pubblicata fuori dei casi in cui l'esposizione o la pubblicazione e dalla legge consentita, ovvero con pregiudizio al decoro o alla reputazione della persona stessa o dei detti congiunti, l'autorita giudiziaria, su richiesta dell'interessato, puo disporre che cessi l'abuso, salvo il risarcimento dei danni".
 
E poi possibile che l'appropriazione riguardi un profilo digitale creando confusione all'interno dello stesso Media Sociale oppure anche in due Media Sociali distinti.
 
Come detto la creazione di un'identita digitale e un fenomeno che rientra nella tutela delle opere frutto della creativita personale dell'autore e allo stesso tempo dei segni distintivi.
 
Sul punto occorre distinguere l'ipotesi in cui si tratta di una creazione identificativa di un'attivita economica oppure no.
 
Nel primo caso ricorrera la tutela del diritto di autore, ma anche dei marchi e dei segni distintivi. Possiamo  al  riguardo  ricordare  un  caso  riguardante  i  gruppi  Facebook.  Qui  i  giudici  hanno riconosciuto tutela ai marchi atipici ivi presenti solo per i quelli utilizzati nell'ambito di un'attivita economica. "Posto che i gruppi Facebook, ove usati nell'ambito di un'attivita economica, svolgono la funzione di segni distintivi atipici, costituisce condotta di concorrenza sleale confusoria - ma anche contraffazione di marchio - la modifica di un tale gruppo da parte di un soggetto che,
 
avvalendosi abusivamente della  sua  qualita  di  amministratore, estrometta  gli  altri,  sostituendo l'originaria denominazione, corrispondente alla denominazione sociale e al marchio dell'impresa titolare dell'attivita di riferimento (Syprem) e quindi del gruppo, con altra confondibile (Syemme), oltretutto riconducendo il gruppo stesso ad una propria attivita concorrenziale (nella specie, il tribunale, adito in sede cautelare, ha disposto il ripristino dell'originaria denominazione e degli originari amministratori, con esclusione di quello che aveva operato illegittimamente, essendo In assenza di un'attivita economica della vittima del furto di identita digitale, dato che, come detto, l'identita digitale e momento dello sviluppo della persona, il furto dell'identita digitale importa la sovrapposizione di un aspetto identificativo della persona di un dato soggetto rispetto ad atti e fatti a lui non corrispondenti. Saremmo nuovamente in genere in presenza di una violazione dell'identita personale per come sopra descritta.
 Inoltre, anche se l'identita digitale non e collegata ad un'attivita economica, ove essa sia ascrivibile al genere delle opere creative tutelate dal diritto di autore, il titolare potra trovare tutela nella relativa disciplina.
 Infine un ulteriore limite alla creazione di un profilo di fantasia si puo riscontrare laddove questo sia finalizzato a trarre in inganno terzi.
 Potremmo avere ipotesi ascrivibili al reato di truffa (mi fingo un milionario straniero per carpire il consenso altrui alla stipula di un determinato contratto) che porta a conseguenze sia sul piano penale sia su quello civile (annullabilita del contratto per dolo vizio del consenso e risarcimento del danno). Curioso e il recente caso dell'azienda che ha creato un falso profilo femminile su Facebook per  provare  l'assenteismo  del  lavoratore  (il  lavoratore  chattava  per  ore  con  la  "falsa  amica" lasciando il posto di lavoro) e licenziarlo per giusta causa.
 La Suprema Corte ha affermato il seguente principio di diritto "non puo dirsi che la creazione del falso profilo Facebook costituisca di per se una violazione dei principi di buona fede e correttezza nell'esecuzione del rapporto di lavoro, attenendo ad una mera modalita di accertamento dell'illecito commesso dal lavoratore, non invasiva ne induttiva all'infrazione, avendo funzionato come mera occasione o sollecitazione cui il lavoratore ha prontamente e consapevolmente aderito" (Cass., sez. lav., 27/05/2015, n. 10955).
 
IL PROBLEMA DELL'ANONIMATO IN RETE E L'USO DEL NICKNAME
 Se non vi e dubbio che gli utenti della rete possono agire anche sotto nomi di fantasia ovvero pseudonimi creati ad arte per non rivelare a tutti la propria identita, e altresi fuori di dubbio che anche il nickname puo indurre in errore gli utenti e arrecare danno alla persona presa di mira, ogni volta in cui anche il solo nickname sia facilmente attribuibile a una persona diversa da quella che
 se ne e impossessata e il suo utilizzo sia in grado di danneggiare il suo legittimo titolare. Infatti, piu volte la giurisprudenza ha affermato che per "nome"non si deve intendere solo il nome di battesimo, ma anche tutti i contrassegni di identita. In questi identificativi vanno ricompresi allora anche i cosiddetti nickname, che attribuiscono un'identita virtuale ma che hanno anche una dimensione concreta. La Suprema Corte di Cassazione, in una sentenza del 28/11/2012, ha dato rilievo alla condotta di un soggetto che si muoveva nel web usando le iniziali della parte offesa, alle quali pero aveva associato anche il suo numero di cellulare, senza che potessero residuare grandi margini di dubbio circa la sua identita. Pertanto, qualora non vi siano dubbi sulla riconducibilita a una persona fisica specifica, il "furto" di nickname e in grado di per se di integrare il reato di cui all'art. 494 c.p.
 
IL COSIDDETTO DEEP WEB O DARKNET. L'ANONIMATO IN RETE.
 Il cosiddetto "darknet" e uno spazio in cui gli utenti navigano con la sicurezza dell'anonimato, utilizzando reti Tor, che non consentono di rintracciare l'"ID"  iniziale. Non e di per se illecito collegarsi sfruttando la possibilita di rendere irriconoscibile il proprio "ID", ma lo diventa tutte le volte in cui si usa l'anonimato per commettere reati (dalla pornografia minorile on line, fino allo scambio di materiale protetto da copyright o attivita di agevolazione alla prostituzione). A livello giuridico, e importante rilevare che lo scambio di materiale illecito attraverso reti Tor non puo essere "semplificato" considerandolo una condivisione tra un gruppo ristretto di soggetti: anche chi fa parte di reti Tor o nodi di Tor in deep web deve essere parificato a una community indistinta di persone  con  conseguente  potenzialita  diffusiva  del  materiale  condiviso.  E  quindi  del  tutto irragionevole derubricare i fatti sul rilievo del minor numero di partecipanti al "gruppo". Sul punto, si e espressa la Corte di Cassazione con la sentenza del 14/03/2013, n. 20921.
 Gli  utenti  che  intendono navigare  in  anonimato  nel  web  convenzionale ricorrono solitamente all'utilizzo dei cosiddetti public anonymous proxy, ovvero dei server che fungono da schermo rispetto ai dati allocati sul computer dell'utente. Per accedere alla rete sommersa del deep web, invece, e necessario installare sul proprio pc ed utilizzare "TOR", un sistema di anonimizzazione e di crittografia del flusso di dati, che peraltro non richiede conoscenze troppo tecniche della rete. Proprio per quest'ultimo motivo il deep web e diventato velocemente uno spazio diffuso, anche tra i piu giovani, per scambiarsi contenuti illeciti o conoscenze non convenzionali, comunicando in modalita  crittografata, perche  i  dati  non giungono direttamente  al  richiedente, ma  rimbalzano attraverso piu macchine.
 Un proxy e semplicemente un programma che si interpone tra un client ed un server, inoltrando le richiesta e le risposte dall'uno all'altro. Il client si collega al proxy invece che al server e gli invia
 delle richieste. Il proxy, a sua volta, si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. I server esterni a cui ci si collega attraverso un proxy vedranno generalmente le connessioni provenienti dall'indirizzo IP di quest'ultimo e non da quello del client. In  questo  modo  il  server  non  puo  conoscere  l'indirizzo  IP del  client,  in  quanto  il  server  di destinazione non potra conservare all'interno dei propri file di log il reale indirizzo IP del computer dal quale l'agente si e connesso, ma si limitera a ritenere di essere stato contattato dall'indirizzo IP del server proxy.
 Anche  il  funzionamento della  rete  Tor  e  semplice.  I  dati  che  appartengono ad  una  qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router, dando vita a un impianto virtuale crittografato.
 L'uso di questa crittografia "a strati" ancora una volta permette di garantire la segretezza dei dati. Tuttavia, alla luce delle ultime indagini, sara possibile, anche se piu difficile, identificare l'utente della rete. Recenti indagini della polizia postale, infatti, sono riuscite a identificare anche gli utenti del cosiddetto darknet, collaborando in alcuni casi anche con l'FBI statunitense, e infrangendo le ultime barriere dell'impenetrabilita della rete. Legalmente, quello che e importante sapere e che l'anonimato assoluto non esiste e che le indagini informatiche negli ultimi anni si sono di molto evolute.
 Come abbiamo visto, utilizzare TOR o proxy non e di per se vietato, se non si commettono reati. Tuttavia, proprio perche i dati "rimbalzano" da computer a computer in sequenza casuale, navigare nel deep web potrebbe esporci, nostro malgrado, a rischi anche gravi, come quello di essere indagati a nostra insaputa perche sul nostro pc sono transitati contenuti o dati illeciti. Fornire prova contraria potrebbe diventare diabolico, se non addirittura impossibile.
 Dal punto di vista civilistico, invece, se si acquistano beni o servizi nel deep web e si e vittima di una comune frode informatica, il venditore non sara individuabile (almeno non facilmente), con la conseguenza di non ottenere ristoro nelle sedi opportune.
 Pertanto, anche se l'anonimato di per se e tollerato nel nostro ordinamento, e opportuno sapere che sottrarsi all'individuabilita espone a rischi di gran lunga superiori ai vantaggi reali o presunti dell'anonimato.
 Molto diverse rispetto al darknet, sono le community "Spotted", ovvero quelle pagine che nascono sui  social  network  per  segnalare  o  rendere  pubblici  episodi  di  vita  comune,  da  esperienze scolastiche fino  a  dichiarazioni d'amore  o  altre  circostanze ironiche o  che  dovrebbero essere divertenti.
 L'amministratore della pagina, in genere, filtra i messaggi, decide quali pubblicare, omettendo in genere il nome del mittente del messaggio. Nell'ottica degli ideatori di questo sistema di comunicazione,  l'anonimato  dovrebbe  agevolare  lo  scambio  disinvolto  di  opinioni  e  idee  su
 argomenti difficili o delicati.
   Per lo stesso motivo e nata ASK, la community statunitense in cui gli utenti si scambiano domande e risposte celandosi dietro l'anonimato.
 La stessa logica sta dietro le applicazioni "anonime" quali Snapchat, Dustapp, Secret.ly,   cloni "segreti" del sistema di messaggistica istantanea WhatsApp e delle principali community di condivisione dati.
 Tuttavia, valgono in questi casi le stesse osservazioni svolte per l'individuazione degli indirizzi IP degli utenti che scrivono contenuti con nickname o false identita. Si tratta di un "falso anonimato", ovvero di una cancellazione dati logica, non fisica. Partendo dal presupposto che i dati vengono memorizzati e conservati nel server del fornitore per un tempo massimo che varia a seconda del paese  di  riferimento,  anche  in  questo  caso  l'accertamento  informatico  passera  attraverso  i tradizionali mezzi di ricerca della prova (testimonianze, sequestro probatorio, ecc…), oppure attraverso l'acquisizione dei contenuti per il tramite dei consulenti tecnici del difensore munito di mandato di indagine difensiva.
 
Torna ai contenuti