Introduzione alla privacy su Internet
Transcript
Introduzione alla privacy su Internet
INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva – [email protected] 2014 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili dai Web, l’utente lascia tracce ed informazioni che possono essere spiate, raccolte ed elaborate. Facciamo un esempio … Muovendosi, magari con l’illusione dell’anonimità, ad ogni click con il mouse lasciamo preziose informazioni sugli interessi, propensioni e sul nostro comportamento in quanto consumatori. Il clickstream è un’indelebile traccia di informazioni che viene registrata dal proprio provider e da tutti i server nei quali transitiamo. Infatti esistono software che seguono e memorizzano il clickstream di ciascun utente e sono così in grado di raccogliere dati ed informazioni. 2 I LOG Quando visitiamo un sito o ci colleghiamo ad internet, i server dei provider registrano automaticamente i collegamenti (sia degli abbonati che dei visitatori occasionali). I LOG sono i file che contengono queste registrazioni automatiche. Essi contengono normalmente: - la durata del collegamento; - ora e data di inizio e fine della connessione; - nome del provider fornitore dell’accesso all’utente; - tipo di Sistema Operativo, i browser, definizione dello schermo; - indirizzo IP del PC dell’utente; - pagine visitate e tempo impiegato, ecc … Log molto dettagliati sono validi strumenti per ricostruire precisi profili degli utenti. (anche se normalmente non danno modo direttamente di sapere per esempio il nome e cognome, la residenza, il telefono ecc.. dell’utente) 3 I COOKIES - 1 Il Cookie ‘Tecnicamente’ è un piccolo pezzo di informazione, inviato dal server Web, direttamente al Browser dell’utente (mentre sta navigando). Il Browser dell’utente memorizza questa informazione nel disco fisso del PC in modo automatico (l’utente spesso non si accorge di nulla). Questo messaggio viene riletto dal sito Web che ha inviato il cookie quando l’utente si collega nuovamente. Questa tecnica è utilizzata per differenti scopi (non tutti sgradevoli): - memorizzano il primo accesso tramite registrazione ad un sito ed evitano di ripetere la procedura ad ogni accesso; - sono utilizzati per personalizzare il sito in funzione ai gusti manifestati dall’utente; - possono creare dettagliati profili (quali pagine consultate, cosa compra o quali pubblicità vede). I cookies non rivelano direttamente l’identità anagrafica dell’utente ma la sua identità sociale. L’identità anagrafica è comunque agevolmente scoperta incrociando le informazioni date dai cookies con quelle volontariamente lasciate dall’utente. 4 I COOKIES - 2 Il Garante della Privacy sta mettendo a punto un’informativa chiara, semplice e di immediata comprensione sull’uso dei cookie per permettere a chi naviga online di decidere liberamente e consapevolmente se far usare o no le informazioni sui siti visitati per ricevere della pubblicità mirata. L’ autorità spiega che, con le nuove regole europee, i cookie “tecnici” possono essere utilizzati anche senza il consenso dell’interessato. Mentre per i cookie “non tecnici”, ovvero quelli, che monitorando i siti visitati, raccolgono dati personali che consentono la costruzione del profilo del consumatore, è invece obbligatorio il consenso preventivo ed informato dell’interessato. Rimane comunque obbligatorio per i gestori dei siti informare gli utenti della presenza dei cookie in modo semplice, chiaro e facilmente comprensibile. 5 IDENTIFICABILITA’ Il ‘pedinamento virtuale’ ha finalità che possono essere gradite e sgradite. Quelle gradite o socialmente giustificate sono: - evitare la commissione di illeciti e proteggere la legalità; - individuare transazioni commerciali illecite; - individuare reati commessi tramite la rete. Quelle meno gradite o giustificate sono: - lo studio del comportamento del consumatore; - la costruzione di profili, senza che l’utente se ne accorga, per l’ utilizzo di informazioni; - commerciali, messaggi pubblicitari o magari condizionamenti politici. Alcuni ritengono che memorizzare clickstream e i comportamenti degli utenti possa essere un fatto positivo perché da il beneficio al consumatore di ottenere prodotti e servizi personalizzati e permette ai produttori di comprendere le preferenze e adattare la merce alle specifiche esigenze ed ai bisogni. Le informazioni sui clickstream sono ambite dalle aziende ed infatti sono nate molte imprese che ricercano e classificano queste informazioni per venderle a terzi. L’informazione, specie sui dati personali di utenti e consumatori, è denaro. 6 ANONIMATO NEL MONDO REALE Negli USA c’è l’idea che le informazioni personali debbano essere trattate come beni di proprietà individuale. Ciascuno è libero di mantenerle riservate o cederle a terzi a fronte di adeguati compensi, (è evitata l’appropriazione dei dati personali a fini commerciali e di profitto, senza adeguato compenso per il titolare). L’Unione Europea ha una posizione diversa ed infatti ritiene che qualsiasi schedatura, in particolare per fini commerciali, debba essere o impedita o rigidamente controllata. Notiamo comunque che anche in Usa si avverte con forza l’esigenza della tutela della privacy. Per esempio in Texas c’è il reato di STALKING che punisce il comportamento di chi segue taluno per fini non dichiarati ed in modo da porre seguito ad apprensione. Ci sono stati casi di cyberstalking. 7 PETs (Privacy Enahancing Tecnologies) Oltre agli strumenti giuridici, esistono strumenti tecnologici per proteggersi dalla raccolta di dati effettuata tramite internet come per esempio i software dedicati a tal fine. La tecnologia permette la realizzazione di programmi che tendono ad annullarsi tra di loro ovvero programmi che rivelano l’identità dell’utente possono essere neutralizzati da altri meccanismi tecnologici. Le tecnologie che possono costituire un mezzo efficace di protezione della vita privata in Internet prendono il nome di PETs (Privacy Enahancing Tecnologies): - Anonimous Remailing - Anonimous Surfing 8 ANONYMOUS REMAILING Il remailing permette all’utente di inviare messaggi elettronici senza rivelare la sua identità. Ci sono 2 tipi di remailing: 1) lo pseudo-anonymous remailer; 2) l’anonimous remailer; Il primo funziona in modo tale che chi vuole restare anonimo invia una richiesta presso un server, detto rispeditore anonimo, che, cancellando dal messaggio alcune informazioni che possono identificare l’utente (indirizzo e-mail e nome), assicura l’anonimato. Il secondo utilizza invece una catena di remailer associata ad un sistema di cifratura a chiave doppia che si mette in funzione ad ogni passaggio. In questo modo ciascun remailer conosce unicamente l’identità del remailer successivo ma non conosce altro. 9 ANONIMOUS SURFING Il surfing anonimo permette all’utilizzatore di evitare che i server web possano raccogliere informazioni quali l’indirizzo IP, il suo programma di navigazione o l’ultimo server visitato. Ciò è possibile scaricando la pagina web visitata non direttamente presso il proprio PC ma su un server, detto anonimizzatore, che scarica il documento e successivamente lo invia la PC dell’utente. Con questo sistema si può navigare in rete senza lasciare tracce identificative. Queste tecnologie sono riconosciute, a livello giuridico, anche dal Gruppo per la tutela delle persone con riguardo al trattamento dei dati personali (istituito nell’UE dall’art 29 della direttiva 95/46 ) già dalla relazione del 1997. 10 PRIVACY e anonimato SU INTERENT Il gruppo ha inoltre indicato alcune linee guida sul tema dell’anonimato in Internet. Vediamo alcune considerazioni e principi sanciti dal gruppo: - internet non deve essere trattata né più né meno favorevolmente di altre tecnologie; - ‘ciò che è illegale fuori dalla rete rimane illegale anche in rete’; - il potere degli stati nel limitare i diritti fondamentali degli individui non deve essere maggiore sulla rete di quanto lo sia nel mondo reale; - il principio di proporzionalità, elaborato dalla Corte di giustizia europea, in sede di applicazione della convenzione sui diritti dell’uomo, deve essere applicato anche in Internet (ogni restrizione all’anonimato deve essere proporzionata e limitata a quanto strettamente necessario per proteggere uno specifico interesse pubblico); - un utente deve poter scegliere di restare anonimo in Rete; - tale diritto deve essere assicurato in rete anche, con l’utilizzo di PETs, nell’utilizzo dei servizi quali e-mail, navigazione, newsgroup, e-commerce; - l’invio di messaggi di posta elettronica, la navigazione in rete o l’acquisto di beni e servizi dovrebbero poter rimanere anonimi; - vanno incentivati i sistemi di accesso ad internet (e sistemi di pagamento) che garantiscano l’anonimato (chioschi pubblici, carte prepagate); - è giustificato richiedere all’anonymous remailer, previo ordine del giudice, la 11 fornitura di dati di identificazione alla polizia. Alcuni di questi principi si ritrovano anche nella legislazione nazionale: Art. 7 Dlgs 196/2003 (ex art 13 della legge 675) stabilisce, tra l’altro, il diritto alla trasformazione in forma anonima dei dati che lo riguardano Art. 123 Dlgs 196/2003 (ex art. 4 del D.lgs 171/98) estende questo principio ai servizi di telecomunicazione disponendo che i dati personali relativi al traffico siano cancellati o resi anonimi al termine della chiamata Art. 124 Dlgs 196/2003 (ex art. 5 del D.lgs 171/98) favorisce l’impiego delle tecnologie pulite (le chiamate possono essere pagate con modalità anonime quali le carte di pagamento prepagate) Art. 125 Dlgs 196/2003 (ex art. 5 del D.lgs 171/98) prevede diritti riguardanti l’eliminazione della identificazione della linea sia per il chiamante che per il chiamato 12 Negli Stati Uniti prevale l’opinione che sia il mercato e l’autoregolamentazione privata a costituire lo strumento efficace per la tutela della privacy. In Usa sono molto forti le Associazioni dei Consumatori e non esiste una legge federale che tuteli la riservatezza, infatti: - sono posti divieti di intercettazione delle comunicazioni elettroniche o divulgazione di dati solo se chi raccoglie i dati opera per il pubblico; - c’è l’imposizione di trattare i dati trasmessi come informazioni confidenziali ma con numerose eccezioni. Osserviamo che nella direttiva 95/46 l’art. 25 vieta la condivisione di dati con i paesi terzi che non garantiscano forme di tutela alla privacy definite adeguate secondo gli standard europei. Siccome gli Stati Uniti non offrivano un livello di protezione pari a quello assicurato dalla direttiva europea, le imprese americane, anche se operanti in Europa, non potevano ottenere ed elaborare dati acquisiti in Europa. Nel marzo 2000, dopo 2 anni di trattative, il governo USA e l’UE si sono accordati ed ora solo le imprese americane che si impegnano a rispettare gli standard europei di difesa della privacy sono autorizzate al trasferimento ed elaborazione dei dati. 13 Dr. Antonio Piva [email protected] Vicolo degli Orti n. 9 UDINE Cell 335-7739475 14