I nostri dati personali girano per la “rete” (internet) rischiando di cadere in mani sbagliate.
La diffusione mondiale della rete, resa accessibile senza una regolamentazione puntuale per l'esigenza di lasciare uno spazio libero da pressioni e a basso costo, apre la strada a illeciti che molte volte riflettono quelli del nostro vissuto reale. Rischiare la propria privacy (riservatezza) non è difficile.
I servizi offerti in internet sono molti: chat e messenger, siti di intrattenimento e di incontri, siti e-commerce per acquisti on line, servizi interbancari, ecc.. Quando dietro questi servizi è presente un'azienda che garantisce la privacy, come una banca o una grande azienda che può essere eventualmente citata per danni, si può stare tranquilli. Ma quando ciò viene a mancare, si incorre in seri pericoli, ed è meglio desistere da compilare moduli o fare transazioni di denaro on line.
Divulgazione di dati personali senza consenso.
Il file sharing.
Un servizio molto usato per lo scambio libero di dati è il file sharing. E’ basato sulla disponibilità da parte di un utente a condividere una porzione del proprio hard disk (la parte del computer dove vengono memorizzati dati), e i file in essa contenuti, con altri utenti, collegati su internet tramite un apposito programma (ad esempio e-mule).
Tutto ciò avviene senza l'intermediazione di istituzioni o di una struttura che garantisca tutela ai fruitori e filtraggio dei dati divulgati. Coloro che usano il servizio non sono rintracciabili, in quanto non individuati con nome e cognome o tramite un identificativo, ma solo con un nick-name (cioè un alter ego, un nome fittizio).
I problemi che sorgono con questi sistemi, dunque, non sono solo quelli dei diritti d’autore dei file (musica, film) scambiati, problemi che stanno ovviamente a cuore alle case discografiche e cinematografiche. Esistono anche problemi di sicurezza dei dati presenti nel pc connesso alla rete (o protocollo) di file sharing.
Chi si connette, per salvaguardare i propri dati, dovrebbe individuare le cartelle condivise, proteggere adeguatamente quelle non condivise, usare programmi firewall (che proteggono dalle intrusioni) efficaci e aggiornati, usare sistemi per codificare i propri dati di accesso (IP), non conservare in ogni caso sul pc informazioni particolarmente delicate (come le password di accesso ai servizi bancari).
Precauzioni sufficienti? Non sempre. Magari queste precauzioni non vengono utilizzate da qualcuno cui abbiamo affidato incautamente file “particolari”. Tempo fa, nella trasmissione condotta da Andrea Vianello (Mi manda RaiTre), è stata esposta la vicenda di una signora che ha scovato in internet proprie foto fatte in intimità con il proprio compagno. Si è rivolta alla polizia postale, senza però avere risultati concreti neanche dopo vari anni. Infatti, le foto sono ancora presenti nella rete ed è complicato eliminarle, come ha affermato un ufficiale: possono essere eliminate, ma ogni utente, in qualsiasi parte del mondo, potrebbe averle sul proprio computer e quindi reimmetterle nel vortice con il file sharing.
Con questo sistema possono essere commesse anche illegalità più gravi: pensiamo solo al materiale pedopornografico...
Le difficoltà a controllare il fenomeno stanno nel fatto che non in tutti gli stati la legislazione è puntuale e ferrea. La polizia postale agisce sul territorio nazionale, ma la rete è mondiale e si dovrebbero tenere sotto controllo tutti i computer e informare gli utenti del grande mondo virtuale delle indagini in corso. Un lavoro enorme e, ovviamente, impraticabile.
Non si può neanche pensare all'eliminazione del file sharing, visto che la libera circolazione delle informazioni è un valore fondamentale.
E sarebbe ingenuo anche sperare che il valore del rispetto per l'altro si diffonda in maniera uniforme in tutti noi.
L’unica soluzione, a nostro parere, è quella di creare un sistema di controllo capillare a livello internazionale, basato sulla tracciabilità degli scambi di materiale informatico. Tali informazioni, che sono a loro volta particolarmente delicate, non dovrebbero essere accessibili a privati, e neanche ad organi amministrativi, ma solo alla polizia giudiziaria nel caso di indagini processuali, e per un tempo determinato (come avviene già oggi per i tabulati telefonici).
Furto d'identità.
Questo tipo di reato è stato riscontrato, in primis, negli Stati Uniti, e poi si è diffuso anche in Europa. Non è raro sentire storie di persone che si vedono addebitare denaro per servizi che non hanno mai richiesto.
La truffa si basa sull'ottenere dati personali (numero di carta di credito, numero di conto corrente, indirizzo postale) che oramai circolano con una facilità imbarazzante; enti e società che erogano i servizi spesso non verificano con la dovuta attenzione l’effettiva titolarità dei dati personali da parte di chi li presenta.
Il furto d’identità può avvenire ad opera di hackers (pirati informatici) che abbiano la capacità di sottrarre questi dati - non adeguatamente protetti - da pc privati collegati in rete o dalle banche dati di aziende. Ma si tratta di un’evenienza rara (a parte il già esposto problema del file sharing), perché le banche dati aziendali oggi sono ben protette.
Più frequente è che il furto d’identità avvenga in seguito ad una transazione sulla rete (pagamento con carta di credito, invio dati di un modulo o richiesta di dati tramite mail) effettuata su un sito “fantasma”, che cioè riproduce ingannevolmente un sito conosciuto dall’utente. In questo caso siamo in presenza del cosiddetto phishing.
La nuova frontiera per il furto d’identità, forse, è quella dei “siti sociali” (social network): Facebook, MySpace: attenzione ai dati che rendiamo pubblici...
Non è neanche raro il caso di vendita fraudolenta di informazioni riservate.
Anche i bambini non sfuggono alla truffa. Terrence Defranco, presidente dalla E-Identity, azienda impegnata nella prevenzione e protezione contro la sottrazione di dati personali e truffe, avverte che si verificano i primi casi di furti d'identità ai bambini. Ciò avviene per ottenere carte di credito o patenti di guida senza che alcuno controlli l'età della persona che formalmente (benché ignara) risulta come richiedente.
La legge italiana punisce tale frode tramite l'articolo 494 del codice penale, con pena la reclusione fino ad un anno, se non sono presenti altri reati collegati. Tale punizione sembra essere esigua in confronto al danno procurato. Danno che può essere non solo economico, ma anche psicologico.
Lo spamming
La violazione della privacy passa anche attraverso la divulgazione di materiale pubblicitario senza il consenso dell'utenza, lo spamming. Le aziende si scambiano le informazioni del consumatore, che stipula alcuni contratti accettando la clausola che consente la diffusione dei dati personali. Si riempie così la casella di posta elettronica (ed anche quella della posta convenzionale) di materiale pubblicitario inviato da aziende con cui non abbiamo mai avuto a che fare, e che molto spesso riguarda prodotti cui non siamo interessati e forse non lo saremo mai. Sembra impossibile evitare di entrare in questo vortice, in quanto - principalmente su internet - se non si accetta la clausola suddetta non si può usufruire del servizio dell'azienda X.
Quando si ricevono e-mail pubblicitarie, dovrebbe essere riportato il motivo per cui si sta ricevendo quella comunicazione, e un collegamento che offra la possibilità di cancellare il proprio nominativo dal database della società. Ma non è sempre così.
Alcune aziende ottengono indirizzi di posta elettronica tramite ricerche sulla rete, cosicché possiamo vederci recapitare mail riguardanti farmaci, servizi pornografici, prodotti finanziari. Queste società sono apparentemente non rintracciabili, per cui sarebbe opportuno affidarsi alle autorità competenti. O, soluzione più rapida, conviene utilizzare i servizi anti-spamming offerti dai server mail, in alcuni casi molto efficaci: eliminano automaticamente le mail spazzatura o prima le separano dalle altre.