Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
- l’ICANN (Internet Corporation for Assignet Named) è una società privata americana,
controllata dal governo di Washington, che, a livello mondiale, assegna e gestisce, ma
non registra direttamente domain name e indirizzi IP. (1998)
Il nome a dominio è uno strumento molto utile, per la ricerca di dati e informazioni
in Internet.
- il Top Level Domain (TLD), ovvero la sigla, costituita da lettere e numeri, situata
nell’ultima parte del nome a dominio, dopo il punto, più a destra dell’URL. Esso può
essere costituito dal dominio tematico (abbreviazione del settore o dell’argomento di
cui si occupa il server), o dal dominio geografico (abbreviazione dello Stato in cui
lavora l’elaboratore).
- il Second Level Domain, ovvero un’espressione - scelta liberamente dall’utente,
purché non riservata, o da gruppi di lettere separati da punti o barre (sub-domains) -
situata alla sinistra del TLD.
Per registrare un dominio tematico, bisogna rivolgersi a uno degli enti di registrazione
(società accreditate), presso l’ICANN, che non assegnano nomi già utilizzati.
Il sistema però, non evita di registrare domain name con similitudini o leggere
modifiche, rispetto a marchi originali registrati: la RA (Registration Authority), ente
amministrativo, che si occupa di controllare l’operato nella fase di registrazione di un
nuovo nome a dominio, si limita a segnalare casi di possibile ambiguità. Nel caso in cui,
però, il richiedente registrazione non ritiri o modifichi la domanda, il nome a dominio
presentato viene registrato comunque.
- l’Unità Sistemi, che svolge funzioni sistemistiche del Registro (dall’assistenza tecnica
allo sviluppo di applicazioni).
- l’Unità Relazioni Esterne e Personale, che gestisce la relazione con chi si approccia al
Registro, tramite mail, carta ecc.
- l’Unità Contenziosi ed Aspetti Legali, che segue le attività che conseguono alle
contestazioni ricevute dal Registro circa un nome a dominio.
La funzione che, prima del 2004, era propria della Naming Authority - redigere regole di
naming - ora, è svolta dalla Commissione per le regole, che, a sua volta, deve essere
controllata dal Direttore, il quale approva o respinge le nuove regole formulate.
N:B. Il Registro non si occupa di registrare direttamente i nuovi domain name: questa
funzione è eseguita da società che prendono il nome di Registrar. Il Registrar, inoltre,
offre, in completa autonomia, servizi quali realizzazione siti web, fornitura connettività
Internet ed altro.
La registrazione di un domain name può avvenire in due modi:
- sincrono (il Registrar registra direttamente il nome a dominio)
- asincrono (il registrante inoltra una richiesta cartacea al Registro, tramite mail: la
procedura risulta essere di maggiore durata).
N.B. I domain name vengono registrati per la durata di un anno, per poi essere rinnovati
automaticamente, se rispettano il regolamento.
Nel momento in cui, si dovesse registrare un nome a dominio già utilizzato, coincidente o
simile, ad esempio, con il domain name di un marchio illustre, si incorre in problemi
giuridici:
- cybersquatting, quando si registra un nome a dominio già esistente (marchio,
personaggio famoso…), con un fine speculativo.
- domain grabbing, nel momento in cui, si registra un nome a dominio riservato, con
un fine parassitario, non lucrativo (capita non di rado che, data la grandezza di
Oggigiorno, il codice della proprietà industriale, con il suo art. 22, assicura una tutela
formale ai domain names, tramite l’equiparazione di altri segni distintivi.
L’articolo vieta di adottare come ditta, ragione sociale, denominazione e nome a dominio
un segno o marchio uguale o simile ad uno già esistente, che sia di medesimo settore o
meno.
Nel caso tale irregolarità dovesse accadere, l’art. 133 prevede che il nome a dominio del
soggetto, che ha utilizzato marchio/segno di un altro soggetto, venga modificato
provvisoriamente, dall’autorità giudiziaria.
Inoltre, l’art. 3 del D. lgs. n. 168/2003, stabilisce che le sanzioni specializzate, in materia di
proprietà industriale e intellettuale, si riferiscono a marchi nazionali, internazionali, a
brevetti d’invenzione, a disegni, modelli, ai diritti d’autore e a tutti quegli accorgimenti
sleali che risultano interferire con la tutela della proprietà industriale e intellettuale.
Dal 2012, l’ICANN ha ideato una novità, per quanto riguarda i nomi a dominio. Essa
consiste nella possibilità dell’inserimento di nuovi TLD, ovvero Top Level Domain
(.com,.it…), dove, a seguire il punto si trovano marchi o tematiche differenti, come .apple,
.ferrari, .shop, .music, ecc.
A far parte delle due Commissioni, si trovano otto commissari, eletti dalla Camera dei
Deputati (50%) e dal Senato (50%) e il Presidente viene designato dal Presidente del
Consiglio.
In Europa, il garante delle comunicazioni, invece, è costituito da una solo organo,
caratteristica che rende il sistema più rapido e immediato.
Uno degli obiettivi dell’AGCOM è quello di tutelare i diritti d’autore nei vari ambiti
comunicativi.
Essa prevede sanzioni, nel caso vengano violate le regolamentazioni esistenti circa il
diritto d’autore, con finalità di lucro.
Ma vengono anche messe in atto misure per arginare l’ormai piaga comune della pirateria
di massa: l’Autorità (decreto legislativo n. 70 del 2003) ha il potere di rimuovere o
disabilitare l’accesso ai contenuti ritenuti illegali.
L’AGCOM inoltre, mette a disposizione di tutti (nel web), attività e informazioni per
diffondere condotte positive: attività e aggiornamenti circa l’autorità, educazione all’uso
legale di Internet, promozione dell’offerta legale (licenze gratuite e condivise).
Nel caso in cui, ci si trovi di fronte ad una possibile violazione di copyright, si deve
segnalare l’AGCOM, la quale mette in moto le indagini per condannare o meno la
presunta attività illecita.
Se la violazione è effettiva, l’autorità chiede al titolare di eliminare la pagina scorretta, ma,
se questo non obbedisce, l’AGCOM chiede la rimozione della stessa.
Se, invece, l’illegalità viene commessa in territorio internazionale, lo stesso garante
richiede ai provider internet italiani di impossibilitare l’accesso al sito o alla pagina agli
utenti italiani, ma non può richiederne l’universale rimozione (all’esterno), poiché tale
condotta viene considerata una censura.
L’AGCOM è un organismo con sede centrale a Roma, che presenta diverse succursali,
situate in ogni regione italiana.
Questi organi prendono il nome di Co.re.com, ovvero Comitati regionali per le
comunicazioni.
Nel 2003 e nel 2008, sono stati approvati e sottoscritti l’accordo-quadro (25 giugno 2003) e
il suo seguente (4 dicembre 2008), che hanno stabilito i principi generali per l’esercizio
delle funzioni delegate in tema comunicativo.
La legge n. 103 del 1975 (riforma televisiva) è stata la legislazione più importante:
prevedeva:
- il principio di monopolio statale delle trasmissioni nazionali, ma apriva uno spazio al
mercato concorrenziale,
- il controllo della radiotelevisione dal governo al parlamento: viene istituita una
commissione parlamentare che vigila sui servizi radiotelevisivi,
- indipendenza, completezza e obiettività dell’informazione.
Negli anni ’80 poi, sorge un nuovo polo radiotelevisivo, questa volta non pubblico, ma
privato (gruppo Fininvest), e viene introdotta la legge n. 10 del 1985, che ne afferma la sua
legittimità.
Negli anni ’90, vengono introdotte nuove normative in materia televisiva (Legge Mammì
(1990) e Legge Maccanico (1997) e la sentenza 102/1990.
Nel 2004-2005 viene approvata la Legge Gasparri (limiti al cumulo di programmi ed alla
raccolta di risorse economiche, definizione SIC “Sistema Integrato delle Comunicazioni”
passaggio da analogico a digitale) e il Testo Unico della radiotelevisione (distinzione
emettenti informative e commerciali).
La rivoluzione portata dal digitale terrestre, ha spinto l’UE a regolamentare tale servizio,
nel 2002 (diritto alla convergenza).
Il Testo Unico invece, stabilisce una disciplina per le reti televisive con l’introduzione del
principio di specialità di questa disciplina e la sua prevalenza su quella prevista dal
Codice delle comunicazioni elettroniche, in applicazione delle direttive europee.
Gli ordinamenti riguardo la tutela dei dati personali sono state elaborate nel:
- 1990 (legge n. 241) “Nuove norme in materia di procedimento amministrativo e
diritto di accesso ai documenti amministrativi”;
- 1996 (legge n. 675) “Tutela delle persone e di altri soggetti rispetto al trattamento dei
dati personali”;
- 2005 (legge n. 82) “Codice dell’amministrazione digitale”.
Nel 2000, con l’art. 11 del DPCM (31 ottobre) è stato istituito l’IPA, l’Indice delle
Pubbliche Amministrazioni, al fine di rendere maggiormente efficace e rapido il sistema
di trasmissione di documenti informatici.
Per quanto riguarda la procedura di iscrizione, i passi non sono del tutto veloci e semplici:
- La PA chiede al Gestore dell’IPA l’accreditamento all’Indice, tramite l’invio del
modulo disponibile sul sito web, per mezzo di un fax;
- Il Gestore e il Responsabile dell’IPA verificano che la PA sia in possesso dei requisiti
necessari per l’accreditamento, stabiliscono un codice identificativo per la stessa e
reperiscono i dati per l’accreditamento;
- Il Gestore dell’IPA comunica per mezzo mail l’avvenuto accreditamento al Referente,
fornendo il codice assegnato all’amministrazione da utilizzare nella segnatura di
protocollo, con le credenziali per l’accesso all’aria privata del sito web dell’IPA.
Il sistema perciò, non è così rapido e semplice, senza contare che, la procedura di
accreditamento ha la durata di qualche giorno e che i processi per la comunicazione di
varie informazioni (dati personali…) risultano essere troppo articolati.
Documento amministrativo
Il documento amministrativo è un documento con una diretta rilevanza sul contenuto del
provvedimento finale amministrativo.
Esso raccoglie tutti gli atti relativi a uno specifico procedimento di interesse pubblico,
detenuto dalle amministrazioni pubbliche.
A stabilire le regole di garanzia per quanto riguarda la tutela dei dati personali è il codice
dell’amministrazione digitale del 2005.
Esso prevede che i certificatori siano tenuti ad adottare tutte le misure organizzative e
tecniche necessarie a evitare danni a terzi. Il certificatore inoltre, raccoglie i dati personali
solamente direttamente dalla persona cui si riferiscono, con esplicito consenso; deve
assicurare data e ora di rilascio, revoca o sospensione dei certificati elettronici.
Dal 2006, con l’art. 18 del Decreto legislativo correttivo, viene introdotto il fascicolo
informatico, che raccoglie dati, documenti, atti – consultabili da parte di tutte le
amministrazioni coinvolte - che gestiscono, conservano, trasmettono le regole che
presiedono alla gestione delle varie fasi procedurali del documento amministrativo
informatico.
Protocollo informatico
Dal 2004, tramite una direttiva rivolta a ogni amministrazione pubblica, si stabilisce
l’obbligo di dotarsi di sistemi informatici per gestire i documenti in formato elettronico.
Con il Decreto del Presidente della Repubblica (D.P.R.) n. 428 del 1998, vengono stabilite,
per la prima volta, a livello normativo, le regole e i criteri generali per la gestione dei
documenti informatici (modalità operative per la registrazione degli atti, gestione flussi
documentali e archivistici, requisiti di sistema, attività di accesso alle informazioni per
P.A. e privati…).
Dal 2005 inoltre, il Garante per la protezione dei dati personali ha il compito di ribadire il
valore dell’organizzazione delle P.A. finalizzata alla tutela dei dati personali e la necessità
di rendere trasparenti le informazioni raccolte e il loro utilizzo (essenziale, non eccessivo),
al diretto interessato.
I sistemi di cifratura sono in grado di lavorare anche per trasposizione, ovvero sulla
mescolanza di caratteri di un messaggio, e per sostituzione, ovvero tramite la sostituzione
di un carattere con un altro, seguendo una logica precisa e per combinazione.
Il sistema di cifratura inoltre, per maggiore sicurezza, può utilizzare sia la tecnica di
trasposizione che quella di sostituzione, dando vita alla cosiddetta “cifratura composta”.
L’analisi del testo cifrato, che ha l’obiettivo di decodificare il messaggio, pur non
possedendo la chiave, viene definita criptoanalisi.
Lo scopo del criptoanalista perciò, è quello di riuscire a ottenere la chiave con ogni metodo
possibile.
Nei sistemi di crittografia più sicuri, utilizzati oggi, quelli a chiave pubblica, le chiavi sono
due: una per codificare, l’altra per decodificare; esse sono generate da un programma e
sono univoche, non utilizzabili per scopo inverso, ed è praticamente impossibile ottenerne
una quando si ha già l’altra.
Questo sistema prevede la trasmissione delle chiavi via mail.
Funzione di hash
La funzione di hash si attua per mezzo dell’applicazione della chiave privata solo al
message digest (stringa di dimensioni variabili che identifica in modo univoco un
documento) e non all’intero documento, in modo che la cifratura sia più veloce e sicura.
Apporre la firma digitale da parte del mittente produce un documento chiaro, leggibile,
associato a un insieme incomprensibile di caratteri, grazie alla funzione di hash.
La firma digitale assicura garanzia, autenticità e integrità di un messaggio, ma non
segretezza, poiché chiunque può accedere alla chiave pubblica del documento.
Al riguardo si può incorrere nella problematica dell’effettiva coincidenza del mittente con
l’autore del documento, per questo è fondamentale l’intervento dell’Autorità di
certificazione, ovvero di soggetti giuridici, privati o pubblici, che hanno il compito di
garantire la corrispondenza tra le chiavi e l’identità del titolare.
Le chiavi pubbliche vengono inserite nella Key Repository, l’archivio elettronico,
consultabile in rete.
Time stamping
La key recovery, invece, è una chiave che permette, nonostante il cittadino non abbia
depositato la chiave privata presso la PA, di decifrare un qualsiasi documento formato
precedentemente.
Oggigiorno esiste anche un altro tipo di chiave: la chiave biometrica, costituita da una
sequenza di codici informatici che utilizzano metodi di verifica del’identità personale,
fondati su alcune caratteristiche fisiche dell’utente: impronta digitale o retina.
1
Le marche temporali, similmente alle firme digitali, sono realizzate mediante un procedimento che prevede
l’identificazione dell’emittente, il numero di serie della marca temporale, il numero di certificato circa la
chiave di verifica della marca, l’algoritmo di sottoscrizione della marca, l’identificazione dell’algoritmo di
hash e il valore del digest.
L’autenticazione della firma digitale si rifà all’attestazione: la firma deve essere apposta
dal titolare, in presenza del pubblico ufficiale, a condizione che sia stata accertata, in
precedenza, l’identità personale, la validità del certificato elettronico e sia stato assicurata
la conformità del documento con l’ordinamento giuridico.
La firma elettronica avanzata è una firma elettronica particolare, introdotta nel 2010,
costituita da un insieme di dati in forma elettronica, allegati o connessi ad un documento
informatico, al fine di assicurare la garanzia di una connessione univoca e di permettere
al firmatario di essere identificato.
È bene sapere che, al momento, al pari della firma digitale e delle altre firme elettroniche
qualificate, la firma elettronica avanzata dona ai documenti firmati il medesimo valore
probatorio riconosciuto alle scritture private.
La firma elettronica avanzata però, non può essere utilizzata per la sottoscrizione di atti,
che hanno a oggetto beni immobili: viene richiesta obbligatoriamente la firma elettronica
qualificata o la firma digitale, in tale caso.
La firma elettronica qualificata o digitale viene ricondotta al titolare, a meno che non
venga data prova contraria (21 comma 2).
È stata introdotta una nuova disciplina: essa prevede che la scrittura privata informatica
può essere disconosciuta dal sottoscrittore tramite la produzione da parte di questi della
prova che egli non abbia utilizzato il dispositivo di firma.
La persona contro il quale viene presentata in giudizio una falsa scrittura cartacea può
limitarsi a disconoscere la propria firma, muovendo la procedura di verificazione. La parte
processuale presentata contro la falsa scrittura, in formato elettronico, disconosce la
propria firma e fornisce le prove della sua falsità, con un inversione dell’onere probatorio
che sembra ingiustificato.
Il documento elettronico, con apposta la firma digitale, si pone a metà strada tra la
scrittura privata e l’atto pubblico, avendo in giudizio la medesima efficacia probatoria di
una scrittura privata con sottoscrizione riconosciuta a livello legale.
Può accedere che si verifichi una qualche violazione, abuso, o utilizzo scorretto della firma
digitale.
È bene sapere che il legislatore ha posto un onere di correttezza nell’uso del dispositivo
di firma in nome del titolare, prevedendo che il soggetto titolare della firma deve
assicurare la custodia del dispositivo e adottare tutte le dovute precauzioni al fine di
evitare danni ad altri e, cosa fondamentale, utilizzare personalmente il dispositivo di
firma, e non cederlo ad altri: nel caso in cui, un titolare dovesse donare temporaneamente
la firma, ad una segretaria per svolgere un atto a suo nome, egli stesso è responsabile del
dispositivo, non può per ciò ricevere alcun risarcimento in caso si verificassero errori.
Se invece, la firma elettronica venisse posta con chiave non valida, essa viene considerata
come non apposta.
Se, invece, il titolare non ha richiesto tempestivamente la revoca della chiave smarrita,
utilizzata fraudolentemente da altri, tali operazioni risultano impiegate con chiavi valide
Ruolo certificatori
Il certificatore2 deve generare un certificato relativo alla nuova chiave pubblica sottoscritto
con la chiave privata della vecchia copia e uno relativo alla vecchia chiave pubblica
sottoscritto con la chiave privata della nuova copia.
Il dispositivo utilizzato per la creazione della firma digitale sicura si presenta come una
smart card, una carta dotata di microchip, o una chiavetta USB, conosciuta come token usb.
La smart card, allo stesso modo, il token, si collegano al computer e generano una coppia di
chiavi, una pubblica e l’altra privata, indispensabili per la creazione della firma digitale.
Dai certificatori, poi, nei dispositivi di firma, vengono inseriti i certificati qualificati quali
l’indicizzazione che il certificato elettronico rilasciato sia certificato, il nome e il codice
fiscale del titolare del certificato, i dati per la verifica della firma digitale, l’indicizzazione
della chiave pubblica, il periodo di validità del certificato e la firma digitale del
certificatore.
In passato, la legge prevedeva che per svolgere l’attività di certificatore era necessario
essere un’impresa Spa, con un capitale sociale pari a quello richiesto per l’esercizio
dell’attività bancaria.
Attualmente, invece, il Codice dell’amministrazione digitale stabilisce che l’attività
dell’autorità di certificazione sia libera, priva di alcuna preventiva autorizzazione, ma si
ha l’aggiunta del requisito di onorabilità, ovvero direzione e controllo presso le banche,
come accade per i soggetti che svolgono funzioni amministrative.
Per quanto riguarda invece, i certificatori qualificati, ovvero gli enti che aspirano ad un
rango elevato, rispetto ai semplici certificatori, devono rispettare altri requisiti:
- dimostrazione di affidabilità a svolgere le operazioni di certificazione;
- la presenta di personale dotato di conoscenze specifiche in ambito informatico e di
sicurezza;
- l’utilizzo di procedure e metodi di gestione conformi a tecniche consolidate;
- l’uso di sistemi affidabili di firma;
- l’adozione di misure efficaci per prevenire contraffazioni.
2
Nel 2013, i certificatori contano un numero di 12. Essi sono: Arubapec, Monte dei Paschi di Siena, Intesa, Intesa San
Paolo, Telecom, Namirial, Postecom…
Obblighi certificatori
Uno dei tanti compiti che deve eseguire il certificatore è l’accertare l’identità del
richiedente certificazione: il certificatore per questo motivo, è responsabile
dell’identificazione del soggetto che richiede il certificato qualificato di firma, nonostante
l’attività sia delegata a terzi.
Gli atri obblighi riguardano:
- l’adozione delle misure tecniche e organizzative necessarie per evitare danno ad altri;
- l’esclusione dell’attività di deposito di dati per la creazione della firma del titolare;
- la tempestività di pubblicare revoca o sospensione del certificato elettronico;
- la determinazione di data e ora di rilascio, revoca o sospensione certificati;
- l’assicurazione di non copiare o conservare le chiavi private di firma del soggetto
interessato;
- l’utilizzo di sistemi affidabili per gestire il registro dei certificati.
Una funzione piuttosto importante per i certificatori, consiste nella sospensione o nella
revoca del certificato (art. 36 CAD).
Il certificatore è una figura piuttosto importante: senza la sua presenza, il cittadino non
può in alcun modo firmare un documento elettronico con l’efficacia probatoria di legge.
Per questo motivo, egli è responsabile dell’esattezza e completezza delle informazioni
contenute nel certificato rilasciato, è responsabile della garanzia della corrispondenza
tra dati utilizzati per la creazione e la verifica delle firme ed è responsabile nei confronti
di terzi che fanno affidamento sul certificato, a meno che egli non provi di aver agito
senza colpa o dolo.
Il certificatore però, non è responsabile di danni derivanti dall’utilizzo di un certificato che
ecceda i limiti posti dallo stesso o derivanti dal superamento del valore limite.
Per quanto riguarda invece, la responsabilità penale, la normativa applicabile è ancora
piuttosto discussa.
La DigitPA, in passato aveva il nome di A.I.P.A. (Autorità per l’Informatica nella PA) ed
era un organo collegiale dotato di autonomia tecnica-funzionale e di una certa
indipendenza che si è maggiormente consolidata nel tempo, con l’introduzione di nuovi
decreti.
La A.I.P.A. era costituita dal presidente e da quattro membri, scelti tra persone dotate di
alta e riconosciuta competenza, professionalità, moralità e indipendenza. La loro durata in
carica inoltre, era fissata in quattro anni, senza che però, potessero essere confermati una
seconda volta.
L’organismo poi, ha convertito il suo nome in CNIPA (Centro Nazionale per l’Informatica
nella PA) e svolgeva le attività che ora vengono eseguite dalla DigitPa.
Esse sono:
- lo sviluppo di infrastrutture di rete e di diffusione e-government;
- la coordinazione del processo di pianificazione e sviluppo di interventi per
progettare, realizzare e gestire i sistemi informatici delle amministrazioni;
- la definizione della politica di Governo e del Ministro per l’innovazione e le
tecnologie, oltre a fornire la consulenza per la valutazione di progetti di legge nel
settore informatico;
- il controllo che gli obiettivi e i risultati dei progetti siano coerenti con la strategia
governativa;
- la cura della formazione dei dipendenti pubblici nel settore informatico.
La DigitPa, come l’AIPA, è un organo collegiale costituito dai medesimi membri interni.
Nell’ambito dei computer crimes, è bene conoscere la distinzione tra sistema informatico
e sistema telematico.
Innanzitutto, il sistema è un complesso di attrezzature e macchinari che hanno la capacità
di interagire tra di loro.
Il sistema informatico è un insieme completo di apparecchiature hardware e software, che
hanno la funzione di calcolare, elaborare, connettere e svolgere procedure, al fine di
trattare informazioni.
Il sistema telematico invece, è un insieme combinato di apparecchiature per la
trasmissione a distanza di dati e informazioni, tramite tecnologie dedicate alle
telecomunicazioni.
Per quanto riguarda la criminalità informatica, nel 1993 sono state introdotte modifiche e
integrazioni alle norme del codice penale e del codice di procedura penale.
Con la legge 23 dicembre 1993, sono state inserite nuove forme criminose e modificate
alcune preesistenti. Con l’avvento e lo sviluppo di sempre nuove tecnologie informatiche,
sono sorte nuovi illeciti, tra questi si trovano:
La legge 48 del 2008 ha introdotto una nuova punizione nei confronti di coloro che
rilasciano false dichiarazioni o false attestazioni al certificatore di firma elettronica,
riguardo identità, dati personali e altro. Si tratta di reati comuni che vengono commessi
da chiunque e con problemi di non poco conto in ambito giuridico.
Sono state inserite e modificate anche norme riguardanti i virus, programmi che
danneggiano o alterano dispositivi altrui. Per prevenire o punire questo genere di reato in
sede informatica è sorto l’articolo 615-quinquies, introdotto dalla legge 547 del 1993
(codice penale): esso si occupa di punire colui che distribuisce un qualsiasi tipo di
malware.
L’articolo 5 della legge 547 del 1993 si occupa dei delitti contro l’inviolabilità dei segreti,
prevedendo in modo esplicito che per corrispondenza si intende una qualsiasi forma di
comunicazione a distanza, che sia epistolare, telegrafica, telefonica, informatica o
telematica.
Sono state inserite anche disposizioni utilizzabili nei casi di sabotaggio informatico, che
agiscono nel momento in cui vengano predisposte emergenze terroristiche.
Il reato di attentato, ad esempio, è considerato tra quelli a consumazione anticipata, che
anticipa la soglia di punibilità a fatti non ancora lesivi.
Tali irregolarità vengono ritenute dannose dalla pubblica utilità, ovvero da tutte quelle
operazioni dedicate allo svolgimento regolare della vita sociale.
Di fondamentale importanza è l’articolo 621 del codice penale, che estende protezione e
diritti in materia giuridica anche ai documenti in formato digitale, oltre che cartacei.
Nel 2008 sono state apportate delle modifiche in materia di reati e frode informatica
(Convenzione di Budapest).
Esse sono:
Anche il semplice navigare in Internet nasconde insidie e atti che possono conoscere i dati
e le preferenze di un utente.
Esistono infatti, degli applicativi chiamati Applet Java e controlli Active X che hanno la
possibilità di raccogliere alcune informazioni sul computer collegato, dai siti visitati
giornalmente, al sistema operativo, al numero di plug-in installati in un browser, fino ad
arrivare ad aprire file sul proprio hard disk e inviarli dove si desidera.
Tutti questi applicativi che vengono utilizzati per tracciare o rilevare informazioni sugli
utenti vengono denominati “web bug”.
Cookies
Nel caso in cui l’utente fornisse i propri dati personali, compilando un guestbook, per
accedere ad un servizio, si mette in atto la cosiddetta normativa sulla privacy e tutela dei
dati personali. Ogni soggetto che intende trattare dati personali altrui, infatti, ha l’obbligo
di informare l’utente in maniera dettagliata sul trattamento dei dati e chiederne consenso.
In tale materia, è possibile venire a contatto con il “bad coking”, il fenomeno per cui più
siti contengano collegamenti o immagini provenienti da uno specifico sito.
Per questo, sono state inserite, in particolar modo nel 2012, modifiche legislative circa
l’utilizzo dei cookies: la direttiva 2009/136/CE3 (Cooking Law), infatti, prevede il consenso
esplicito da parte degli utenti all’installazione di cookies sul proprio dispositivo.
3 Tale direttiva è stata introdotta dal Parlamento europeo, in materia di comunicazione elettronica.
Un altro problema che assilla gli utenti del web è la cosiddetta “posta spazzatura”, il
ricevimento e l’accumulo di messaggi pubblicitari indesiderati su una propria casella di
posta elettronica, fenomeno che prende il nome di “spamming”.
Oltre essere una pratica piuttosto fastidiosa per l’utente, lo spamming è in grado di creare
problemi ai provider, poiché disturba la banda di trasmissione.
In Italia poi, come ormai in molti altri Stati, è stata introdotta la regola secondo cui le
comunicazioni online commerciali o pubblicitarie richiedono il consenso preventivo del
destinatario, invece che la successiva opposizione ad altri invii (opt out).
Di fondamentale importanza è la condotta che devono rispettare coloro che inviano posta
a scopo pubblicitario: essi sono obbligati a rispettare tutte le regole di deontologia
professionale, in quanto l’attività sia esercitata come operazione professionale, perciò
regolamentata.
A schierarsi contro lo spamming sono sorte anche alcune iniziative, che agiscono come
anti-spamming, software che sono in grado di respingere i messaggi ritenuti indesiderati.
Questa forma di frode viene messa in atto dai cosiddetti “phishers”, che inviano all’utente
false mail, che sembrano provenire da siti web noti o fidati (siti web “spoofed4”) – il sito
ufficiale di una banca, ad esempio – chiedendo informazioni personali.
È bene sapere che, nonostante i casi di phishing siano numerosi, l’Italia non ha ancora
introdotto una normativa specifica di tale frode informatica. Il reato, ora, viene trattato
come violazione della privacy, che sfocia nell’illecito civile o addirittura penale.
Sniffing
Per mezzo di questo sistema fraudolento, si può leggere la posta elettronica, visionare i siti
visitati e leggere codici vari di accesso di un dato utente.
Questo genere di attività viene considerato un vero e proprio reato, che viene punito
secondo l’articolo 617-quater del codice penale, specifico nel trattamento del reato di
intercettazione, impedimento o interruzione illecita di comunicazioni informatiche.
Vengono non solo punite le azioni illegali commesse, ma anche semplicemente
l’installare apparecchiature che hanno la funzione di intercettare comunicazioni
informatiche (art. 617-quinquies).
Wardriving e piggybacking
4 Lo spoofing è una tecnica di attacco, consistente nel simulare di essere qualcun altro, sostituendo
informazioni con altre, di un sito web o di un utente ad esempio.
5
Uno sniffer è uno strumento software o hardware, in grado di raccogliere le informazioni che viaggiano
attraverso una rete.
Tale condotta però, non sempre ha caratteristiche illecite: se la rete internet senza fili fosse
aperta, ovvero non protetta da password, quindi utilizzabile da chiunque, l’accesso
eseguito da altri non viene considerato abusivo.
Data diddling
Tale fenomeno è piuttosto unico e controverso, in quanto risulta essere difficile da rilevare
e poiché è eseguibile da una qualsiasi persona che abbia più o meno dimestichezza con i
sistemi informatici, non da un vero esperto.
Trojan House
Il trojan house, chiamato anche semplicemente trojan, un particolare tipo di malware, che
si nasconde (come il suo nome suggerisce) all’interno di programmi utili. Tale malware
perciò, viene installato inconsapevolmente dall’utente nel proprio pc, eseguendo un dato
programma.
Spoofing
Superzapping
Trap dors
Il trap dors è un fenomeno che utilizza gli strumenti detti di “rottura”, usati comunemente
dai programmatori, per apportare modifiche all’interno di un programma.
Questo sistema, primariamente innocente, se utilizzata a fine dannoso, viene ritenuto trap
dors, un’attività illecita e perciò punibile.
Logic Bomb
La logic bomb - bomba logica - è un programma che viene inserito all’interno del sistema
di un pc, in seguito all’installazione di un trojan. Tale programma viene chiamato
bomba, in quanto possieda la capacità di danneggiare seriamente e quasi del tutto un
dispositivo, a causa dell’invio di messaggi completamente illogici e contrastanti con le
istruzioni di un certo programma istallato.
Asyncronous Attacks
Data Leakage
Il data leakage è un metodo che si occupa di rimuovere dati o informazioni, per mezzo di
strumenti tecnici specifici, nascosti all’interno del sistema di un pc.
Da considerare è il fatto che sia praticamente impossibile monitorare ogni attività che si
svolge in rete e operare tramite censura o ferreo controllo – condotta ritenuta
incompatibile con le garanzie della libertà di manifestare il proprio pensiero (art. 21
Costituzione), e perciò attribuire al provider responsabilità in caso di illeciti commessi in
Internet.
A causa di tali problematiche, sono state determinate tre categorie di operatori telematici:
- I connection provider, che si occupano di fornire agli utenti l’accesso alla rete,
- I server provider, che hanno la funzione di rendere disponibile uno spazio di
memoria sui siti Internet,
- I content provider, che mettono a disposizione la documentazione elettronica caricata
su un sito, in modo che essa possa essere visualizzata.
Fin quanto detto, e data la complessità del sistema informatico, le responsabilità degli
illeciti compiuti in Internet, non è del tutto imputabile al provider.
Una condotta che invece, viene severamente punita è prevista dall’articolo 16, che si
occupa di disciplinare l’attività di memorizzazione permanente. Tale articolo punisce il
provider in caso esso venisse a conoscenza di attività ritenute illecite, e non agisse
immediatamente per rimuoverle.
Le violazioni compiute in rete, in Italia, vengono disciplinate in base alla tipologia e alla
gravità di un illecito.
È stato sancito inoltre che, gli Stati membri debbano servirsi di meccanismo
giurisdizionale che impediscano il verificarsi di una nuova violazione, nel momento in cui
il provider debba effettuare controlli sulle informazioni che veicola.
Condividere file (musica, film, video…) a scopo di lucro, ovvero al fine di ricavare dal
materiale pubblicato - protetto da diritto d’autore - un vantaggio economico, viene
ritenuto, in Italia, come attività illecita.
Ciò che è permesso, invece, è l’utilizzo di file multimediali per uso personale (articolo
171-ter legge 633 del 1941.
A operare in materia di diritto d’autore è l’Agcom6, l’autorità che svolge una funzione di
garante nel settore audiovisivo (radiodiffusione, editoria…).
Con gli articoli 182-bis e 182-ter della legge 22 aprile 1941, l’Agcom e la SIAE7 sono tenute
a vigilare sulle attività di riproduzione, duplicazione, diffusione, vendita, noleggio e
utilizzo di qualsiasi supporto audiovisivo, e, in caso di registrassero anomalie, tali organi
devono compilare un processo verbale, che deve essere trasmesso immediatamente agli
organi di polizia giudiziaria, secondo l’articolo 347 e seguenti del codice penale.
Nel caso in cui si verifichi una qualche irregolarità riguardo le norme sul diritto d’autore,
la procedura prevede:
- La richiesta di rimozione del contenuto al gestore del sito o a colui che fornisce il
servizio audiovisivo;
- Se, entro quattro giorni, il soggetto che ha segnato la presunta violazione del diritto
d’autore dovesse constatare che il contenuto sia ancora fruibile, egli può chiedere
l’intervento dell’Agcom;
- L’opposizione dell’uploader che si è visto rimuovere un contenuto che però, è stato
caricato da terzi e, perciò, ingiustificatamente rimosso;
- Se l’opposizione risulta essere fondata, il contenuto rimosso deve essere ripristinato
entro quattro giorni;
- Se la rimozione di un contenuto non viene eseguita entro sette giorni dalla scadenza
del termine dei quattro giorni necessari per la rimozione del contenuto, il soggetto
legittimato può inviare una segnalazione all’Autorità;
- Nel momento in cui venga ricevuta una segnalazione, la competenza passa alla
Direzione Contenuti Audiovisivi e Multimediali, che verifica la completezza della
segnalazione. Se i requisiti vengono riconosciuti, la Direzione controlla che non
vengano soddisfatte le eccezioni riguardanti l’uso didattico e scientifico, l’esercizio
del diritto di cronaca, critica e commento a scopo informativo, l’assenza dello scopo di
6
L’Agcom ha ereditato le funzioni che, in precedenza, erano proprie dal Garante per la Radiodiffusione e
l’Editoria (Legge Mammì 1990).
7
SIAE (Società Italiana degli Autori e degli Editori) è un ente pubblico che lavora in associazione, che ha la
funzione di proteggere i diritti d’autore.
Secondo la normativa vigente (articolo 182-bis Legge diritto d’autore, comma 1 e 3),
l’Agcom ha compiti di vigilanza e di ispezione: l’Autorità, infatti, oltre a vigilare al fine
di scoprire possibili irregolarità, può accedere ai locali, salvo possieda l’autorizzazione
dell’autorità giudiziaria.
Nel 2009, invece, in Francia è stata emanata una legge anti-pirateria, che prevede
l’istituzione di una agenzia di Stato chiamata Hanopi, avente la funzione di controllo dei
cosiddetti pirati informatici. La disciplina francese prevede addirittura la disconnessione
forzata da Internet, in caso il soggetto che ha compiuto irregolarità, non rimuovesse il
contenuto illegale.
La legge ha fatto piuttosto discutere, poiché secondo molti, va contro la libertà di
comunicazione e di espressione, la base della democrazia.
8
Nel 2011, le Nazioni che hanno firmato l’accordo sono: USA, Australia, Giappone, cnada, Nuova Zelanda,
Marocco, Singapore e Sud Corea.
In generale il termine forensics viene utilizzato per indicare tutte quelle procedure
scientifiche, che si occupano di raccogliere, analizzare prove in tribunale (impronte
digitali, tracce di DNA…).
Oggigiorno, a livello internazionale, non sono state ancora stabilite le cosiddette best
practices, metodi investigativi efficaci standardizzati, provenienti dal mondo
anglosassone.
Attualmente, gli investigatori informatici si servono di modelli d’indagine che
consentono di condividere conoscenze, terminologie, applicazioni di metodologie su
nuove tecnologie che potrebbero dare un gran contributo a risolvere casi investigativi.
Non vengono solamente svolte attività di repertazione, ma anche di targeting d’indagine
– stabilire l’obiettivo che l’indagine si prefigge – di profiling – individuare l’identikit
psicologico e comportamentale dell’indagato -.
Esistono diversi metodi investigativi, in riferimento alle digital forensics, ma quello più
importante e utilizzato è sicuramente il O’Ciardhuain.
Esso stabilisce:
- la consapevolezza, ovvero la necessarietà dell’investigazione;
- l’autorizzazione necessaria per avviare le indagini;
- la pianificazione;
- la notifica, ovvero l’informare coloro che sono coinvolti nelle indagini;
- la ricerca e l’identificazione delle evidenze (apparecchiature presenti utili
all’indagine);
- la raccolta delle evidenze, che consiste nel preservare e analizzare ciò che risulta utile
all’investigazione (case, computer…);
- il trasporto – fisico, telematico - delle evidenze;
- la memorizzazione delle evidenze10;
9
Tra le Digital forensics si trovano: Computer forensics, Network forensics, Digital Equipment Forensics,
Mobile forensics, Cloud forensics, Facebook forensics…
- l’articolo 354-bis c.p.p. stabilisce che gli ufficiali di polizia giudiziaria sono tenuti a
impartire tutte le prescrizioni necessarie ad assicurare la conservazione delle
evidenze digitali, a impedirne l’alterazione, l’accesso e a provvedere
immediatamente alla duplicazione delle informazioni.
- L’articolo 259 c.p.p dichiara che, per quanto riguarda la custodia dei dati, il custode è
obbligato a impedire l’accesso e l’alterazione da parte di terzi della
documentazione.
- L’articolo 260 c.p.p. stabilisce che, le copie delle informazioni devono esser effettuate
tramite supporti adeguati, che assicurino la conformità della copia all’originale.
- L’analisi del file system, che consente di estrarre ogni traccia informatica, salvata o
cancellata, prodotta da un sistema;
- L’analisi del sistema operativo, in grado di estrapolare tutte le informazioni che sono
state prodotte dal sistema operativo (tracciare l’uso del computer da parte di un
utente preciso, file aperti o chiusi, salvati o cancellati, stampati…);
- L’analisi delle applicazioni, che permette di avere una panoramica sulle operazioni
svolte in date applicazioni( browser: siti visitati, etc.).
Innanzitutto, bisogna chiarire che, secondo la legge, ognuno ha il diritto alla protezione
dei propri dati personali.
Per comprende bene la trattazione riguardo la protezione dei dati personali, bisogna fare
chiarezza sulle espressioni utilizzate per la maggiore:
- Per “trattamento” di dati personali si intende una qualsiasi operazione che, effettuata
anche senza l’uso di strumenti elettronici, si occupa della registrazione, della raccolta,
della consultazione, della diffusione, della modifica di dati, anche se non registrati in
una banca dati.
- Il “dato personale” viene definito come una qualsiasi informazione relativa ad una
persona fisica, identificata o identificabile – anche indirettamente – tramite riferimenti
ad altre informazioni.
- Per “dato sensibile” si intende tutti quei dati personali che rivelano origine etnica,
convinzioni religiose, opinioni politiche, condizioni di salute e vita sessuale.
- Il “dato anonimo” è un dato che non può essere associato ad alcuna persona
identificata o identificabile.
- I “dati giudiziari” sono costituiti da una serie di elementi che delineano l’anagrafe
penalistica dell’interessato, sia in itinere che in via definitiva.
- Il titolare, definito come persona fisica, giuridica, PA, o altro ente, che ha la funzione
di prendere decisioni circa finalità e modalità di trattamento dei dati personali;
- Il responsabile, anch’egli persona fisica, giuridica, Pa, o altro ente, preposto dal
titolare al trattamento dei dati personali;
- L’incaricato, persona fisica autorizzata dal titolare e dal responsabile a eseguire
operazioni di trattamento di dati personali.
Egli deve essere a conoscenza, in particolar modo, dei determinati profili e dei caratteri
del trattamento previsti dalla legge:
12
Diritti conoscitivi.
13
Per forma intelligibile si intende la disponibilità della lettura di una comunicazione, nel suo aspetto
grafico e linguistico.
L’interessato ancora, deve essere informato nel caso in cui venissero tenute condotte
illecite nel trattamento dei propri dati personali, e deve ottenere la cancellazione, la
trasformazioni di essi o il blocco, in caso non fosse d’accordo.
L’interessato infine, in capo al trattamento dei propri dati, ha il diritto di opporsi nel
momento in cui venga inviato materiale pubblicitario.
14
Per rettificazione si intende la correzione di un dato che in origine era inesatto.
Per disciplinare gli adempimenti che devono essere eseguiti dal titolare, dai responsabili e
dagli incaricati del trattamento, è stato introdotto il decreto legislativo 196 del 2003.
Secondo tale decreto, per quanto riguarda le misure di sicurezza dei dati personali,
esistono tre adempimenti nei confronti del Garante, due nei confronti dell’interessato e
uno nei confronti del titolare stesso.
Con gli articoli 37 e 38, sono state apportate alcune modifiche nel sistema delle
notificazioni: dal 2004 infatti, non si prevede più l’obbligo per tutti i titolari di effettuare
notificazioni, solamente alcuni titolari che eseguono determinati trattamenti, specificati
nel Codice, sono tenuti a svolgere notificazione. Il titolare che non è obbligato a
effettuare notificazioni, deve però, fornire le informazioni contenute nel modello di
notificazione a chi ne faccia richiesta - esercizio diritto di accesso e di altri diritti
riconosciuti dall’interessato – eccetto che il trattamento riguardi pubblici registri,
elenchi, atti o documenti conoscibili da chiunque.
N.B. Una notificazione è una dichiarazione con la quale un soggetto pubblico o privato
rende nota al Garante per la protezione dei dati personali, l’esistenza di un’attività di
raccolta e di riutilizzo di dati personali, eseguita quale autonomo titolare del
trattamento.
Essa viene trasmessa dal titolare del trattamento al Garante, tramite il sito
www.garanteprivacy.it e utilizzando la procedura secondo istruzioni. Tale notificazione
viene considerata come denuncia di inizio attività, e ha l’obiettivo di permettere un
controllo di conformità alla legge delle operazioni del trattamento.
Tempi notificazione
La notificazione deve essere effettuata una sola volta, indipendentemente da durata, tipo
e numero operazioni di trattamento.
La notificazione, salvo siano state eseguite tutte le operazioni quali inserimento dei dati,
pagamento dei diritti di segreteria, apposizione della firma digitale, e trasmissione in via
telematica, viene inviato dal Garante con indicazione di data e ora.
Quando la nuova notificazione viene inviata, l’intermediario rilascia la ricevuta,
controfirmata anche dal notificante, di avvenuto invio della notificazione; consegna poi
una copia a stampa della notificazione. Infine, l’intermediario deve cancellare dal proprio
sistema il file della notificazione.
Registro trattamenti
Sanzioni
Sono previste anche delle sanzioni, nel caso di omissione, ritardo, o incompletezza della
notificazione: il titolare infatti viene punito con una sanzione pecuniaria – da 10.000 euro
a 60.000 – o con una pena accessoria.
In caso di falsa dichiarazione, invece, la punizione risulta essere più grave, con la
reclusione da sei mesi a tre anni e più.
Autorizzazioni generali
Per quanto riguarda alcune categorie come giornalisti, investigatori privati ecc.
l’autorizzazione non è richiesta, ma è lo stesso Garante a emanare automaticamente, di
anno in anno, le autorizzazioni.
Le autorizzazioni si rifanno ai seguenti elementi strutturali:
- ambito di applicazione,
- interessi ai quali i dati si riferiscono,
- finalità trattamento,
- modalità trattamento,
- conservazione,
- comunicazione e diffusione dati.
Verifica preliminare
15
Dati sensibili che rivelano origine razziale ed etnica, convinzioni religiose, opinioni politiche, adesione a
partiti od organizzazioni, stato di salute o vita sessuale.
Un altro obbligo fondamentale si rifà all’articolo 23 del Codice. Esso stabilisce che il
trattamento dei dati personali, da parte di enti pubblici o privati, è ammesso solamente
dopo che l’interessato abbia espresso, in forma scritta, il proprio libero e specifico
consenso.
N.B. L’informativa non sempre viene rilasciata al diretto interessato, ma in alcuni casi, può
essere inviata al soggetto presso il quale i dati personali sono raccolti.
Chiarezza dell’informativa
Non sempre le informative sono chiare e semplici; molte presentano solamente alcune
informazioni, errori, inesattezze o altro.
In questi casi, la figura del Garante è piuttosto importante, perché si occupa di inviare a
enti pubblici o privati, segnalazioni riguardo le informative ritenute non del tutto
corrette o chiare.
Per quanto riguarda il consenso, il Garante, se constata che il modello non è conforme a
quanto previsto dalla legge, invita (ad esempio, una Società) a riformulare il modello in
base alle finalità del trattamento, che devono essere specificate in modo più chiaro.
16
È possibile informare l’interessato dell’informativa anche oralmente. Per accertare l’avvenuta
comunicazione, il titolare o il responsabile possono tutelarsi registrando la comunicazione.
17
Il titolare del trattamento – dal 2002 – ha l’obbligo di informare l’interessato circa il nominativo di
responsabile e rappresentante e di inserire l’indirizzo del proprio sito web, nel caso in cui lo stesso titolare
operasse ordinariamente fuori dal territorio dello Stato.
Inoltre, è prevista una forma semplificata di informativa, nel caso in cui l’informativa
debba essere espressa tramite call-center.
Esclusione informativa
L’articolo 33 più nello specifico, prescrive quali misure minime18 di sicurezza devono
essere attuate per assicurare un livello minimo di protezione dei dati personali.
L’articolo 35 inoltre, impone l’obbligo da parte del titolare di servirsi delle misure minime
stabilite dal Codice e nel Disciplinare tecnico, di adottare le misure di sicurezza più generali
che riducano al minimo rischi di perdita o distruzione, di accesso e di non autorizzazione
di dati personali.
Tra le minacce, a carattere umano, si trovano virus, worm (codice dannoso che si propaga
da un pc ad un altro), trojan, ma anche azioni illecite da parte di hacker o cracker come
trafugamento di informazioni o di password, di spoofing (sistema per cui alla rete si
presenta l’identità di un altro) o altro ancora.
Per assicurare protezione e sicurezza, vengono attuate delle misure di sicurezza minime,
che assicurino un livello minimo di protezione dei dati personali. Esse devono essere
attuate da ogni titolare, prima di eseguire qualsiasi operazione di trattamento dati.
18
Da tener presente che le misure minime, non sono propriamente minime, anzi, incidono
considerevolmente sull’organizzazione e sui metodi di raccolti dell’informativa, con l’introduzione di
prescrizioni vincolanti.
Le misure idonee e preventive, che devono essere messe in atto dal titolare o da persone
incaricate, si rifanno a tutti quei mezzi concreti messi a disposizione dalla tecnologia del
momento.
Per questo motivo, non esiste una vera e propria lista di regole da attuare, bisogna
solamente tenersi aggiornati sulle continue e sempre nuove tecnologie per la protezione
dei dati personali.
N.B Tutte le imprese, che non superano la soglia di 250 occupati e un fatturato da 50
milioni di euro, rientrano nella categoria delle imprese che devono adottare le misure
semplificate sulla privacy.
19
I firewall sono sistemi hardware o software che controllano la rete e il traffico al suo interno.
20
Il DPS era un documento che doveva raccogliere l’elenco delle misure adottate dal titolare nella sua attività
di trattamento dati.
L’articolo 15 infatti, stabilisce il risarcimento del danno in sede civile, per chiunque
cagioni danno ad altri per effetto del trattamento di dati personali – anche in caso di
condotta colposa dovuta a negligenza, imprudenza, dovuta a inosservanza dell’ordine
legislativo e regolamentativo.
Gli articoli 161- 162,163,164, 164 bis, 169 e la novella del 2009, in particolare, hanno
introdotto nuove norme specifiche, con l’obiettivo di sanzionare diverse condotte illecite.
N.B. Salvo non costituiscano reati più grave, le tipologie di condotte sopra descritte
richiamano i reati di abuso d’ufficio (art. 323 c.p.) e di rivelazione del segreto d’ufficio
(326 c.p.).