Indirizzi IP, diritto alla privacy e marketing

privacyOvverosia: tra IP e marketing non mettere il dito! Questo è il titolo che hermansji, alias l’Avv. Hermans Joseph Iezzoni, ha dato al suo post, che pubblico qui di seguito. Tutto è nato da una discussione sviluppatasi nei commenti a “Che c’è dietro a Montezemolo, De Bortoli e Draghi?“, che sono scivolati sul blog di Beppe Grillo e sulla liceità di “catturare” qualsiasi tipo di informazione sui lettori, senza che questi ne vengano debitamente informati. Vi invito dunque a leggere i commenti per recuperare alcune informazioni.

Il punto era: è possibile che anche l’indirizzo IP riceva protezione dalle norme a tutela della privacy?
Io personalmente voglio sapere se i miei dati personali vengono raccolti e da chi, con quale scopo, per quanto tempo, e voglio essere in grado modificarli o cancellarli in qualsiasi momento. Stante il fatto che una vera privacy non esiste, tanto meno a livello informatico, ho il diritto di essere informata e di non lasciare che i miei dati vengano usati, a qualsiasi scopo, senza che ne sia a conoscenza.

Ma sentiamo il parere di hermansji, che traccia anche un breve ma interessantissimo excursus sul concetto stesso di privacy nel diritto anglosassone, dove è molto sentito, e quello italiano. Enjoy!
(foto)
****************

Il discorso prosegue senza pretesa di compiutezza (data la vasta natura della materia) muovendo più che altro “nuove” riflessioni sul tema e se del caso rilanciarne altre (v’invito dunque a curiosare tra quei commenti per recuperare alcune informazioni).

La “privacy” è un concetto di fede più che di sostanza.
Questa sua ambiguità era già chiara nel dibattito anglosassone. Quando fu teorizzata con un certo garbo nel 1890 da due giuristi americani Samuel D. Warren e Louis D. Brandeis (Harvard Law Review, V. IV, No. 5, December 1890), risultò esclusivamente come una risposta a quell’opinione (forse pubblica?) preoccupata di come il giornalismo, coadiuvato dalla fotografia, stesse assumendo modi invasivi (Instantaneous photographs and newspaper enterprise have invaded the sacred precincts of private and domestic life […] Gossip is no longer the resource of the idle and of the vicious, but has become a trade, which is pursued with industry as well as effrontery).

Dall’altro perché l’Italia possiede un’arte tutta sua nell’argomentare il diritto e tutta nostrana è la “riservatezza”.
Coccolata a partire dal dibattito degli anni ’40 del vecchio secolo. Smentita come reale necessità nel ’56 dalla Cassazione (sentenza n° 4487 depositata il 22/12/1956) che la inquadrava tra le mere scelte di politica legislativa. Ha mosso i suoi primi passi incerti all’ombra della Costituzione con la stessa medesima continuità. Finalmente accolta nel 1973 dalla Corte Costituzionale come la figlia smarrita dei generosi diritti inviolabili dell’uomo. Raggiunge la sua maturità qualche anno dopo per opera di un revirement della Cassazione, che con la pronuncia n°2199 depositata il 27 maggio 1975, la dichiara “autonomo diritto” su tutti i fatti che riguardino le “vicende personali”.
Ora ibrida … tutta moderna per mezzo della sua “personificazione” con l’individuazione (o deificazione?) di un referente gerarchico, il Garante, cui rimbalzare ogni patata bollente.

Non certo marginali sono poi alcuni aspetti:
1) vi è un concetto squisitamente giuridico di “bilanciamento di interessi” per il quale ogni volta che si invoca la protezione di un proprio diritto si cerca di farne salvo un altro;
2) tra le forme di tutela dei diritti prevale un’equidistanza dal danno, così si può ottenere un’utilità equivalente alla lesione subita (compensazione o riparazione) ma mai la stessa utilità e, anche quando il risarcimento superi il danno, non può mai essere eccessivamente oneroso;
3) spesso la persona, fisica o giuridica, contro la quale è mossa l’azione di risarcimento è chiamata a difendersi per mezzo di una prova a contenuto “diabolico” (occorre provare oltre ogni ragionevole dubbio di aver attuato un comportamento incensurabile con tutte le cautele, nel rispetto di qualunque obbligo predisposto e con l’ausilio della migliore scienza tecnica o tecnologica);
Quando l’Italia ha fatto fronte ai suoi obblighi comunitari, recependo le varie direttive — la European Union Data Protection Directive 95/46/EC, la Data Protection Telecommunications Directive 97/66/CE, la Directive on privacy and electronic communications 2002/58/CE — il punto nodale della discussione è passato gradatamente dalla sensibilizzazione, mediante strumenti di indagine quali l’Eurobarometro, agli imperativi categorici.

Si è fatta, così, palese la necessità di superare le vecchie tendenze anglosassoni che ricostruivano il diritto come aspetto della solitudine (right to be let alone), per rendere concreta l’uguaglianza di ciascun individuo rispetto alle procedure di trattamento dei dati, giungendo ad assimilare dalla esperienza teutonica i concetti di parsimonia ed indispensabilità (datenvermeidung und datensparsamkeit).

La chiave di volta è stata, quindi, introdurre il diritto di controllare i propri dati personali. Si è smorzata l’idea romantica dell’individuo isolato, arroccato nella sua ambigua posizione di disuguaglianza o meglio di dominus solitario con i suoi diritti nella scarsella alla continua ricerca di un anonimato o di un proxy-anonymizer, a beneficio dell’“essere sociale” che costantemente si relaziona con il mondo esterno. Operatore quindi nella e della realtà concreta. Soggetto ed oggetto di azioni che inevitabilmente lasciano segni e quindi autore/proprietario delle sue impronte fisiche, digitali o biologiche. Si è sviluppata, a margine, tutta la tematica di confine meta-giuridico e meta-filosofico con protagonisti l’io, lo spazio e la proprietà.

Il legislatore arriva e, (stranamente almeno parlando di pure statistiche) svecchia l’apparato normativo ed introduce nuove fattispecie o meglio nuovi scenari nei quali si muove l’azione degli operatori sociali. Fa capolino il concetto di tracciabilità. Così i dati debbono essere tutelati poiché appartengono ad una persona. Non sono elementi solitari — o meglio, frutto di solitudine — sono solo riservati poiché intimi e, fin tanto che restano negli interstizi di queste intimità, occorre attendere che sia la persona a tirarli fuori.

Costituisce, infatti, una forma di violenza quell’aggregazione dei dati che permetta di conoscere la persona (maschera ?) non per quello che è ma per quello che potrebbe astrattamente essere. Eco lontano di quelle altre innovazioni, estranee al nostro discorso, ma tutte legate alla “persona” come le tutele apprestate a chi vuol far coincidere la sua identità sessuale interiorizzata a livello psichico con la sua manifestazione corporea.

Violenza? Sì … poiché toglie all’individuo la sua legittima progressione. Ad esempio, l’utilizzo di questionari aziendali, allo scopo di procedere ad un restyling del personale, costituisce per questa via una saturazione del concetto di “rapporto di lavoro” dove l’individuo mette energie psicofisiche allo scopo di evolversi anche socialmente. Orbene la specializzazione del lavoratore assume una doppia personalità (maschera?) diretta a conseguire una vita libera e dignitosa mediante una retribuzione che la garantisca, ma possiede anche un diritto ad evolversi/ realizzarsi/ crescere all’interno dei gradini sociali.

La violenza diventa esasperata quando tramite la raccolta dei dati si producono ripercussioni nella vita quotidiana di un uomo o di una donna rubando anche la prospettiva del futuro. Le raccolte di dati assumono i connotati di stigmatizzazioni e come ogni ferita sanguinante se non curate tempestivamente possono causare conseguenze inaspettate. Così ad esempio viene in mente a chi scrive che mentre a un detenuto è riconosciuto il diritto alla rieducazione e al reinserimento sociale… a una persona che abbia subito la perdita della prospettiva del futuro, a causa di un’invasione negli interstizi delle intimità, purtroppo un tale diritto non è riconosciuto.

Il legislatore segue (insegue?) la “tracciabilità” rammentando però, come avevamo chiarito qualche riga sopra, che non si tratta di un diritto assoluto ma “bilanciato”. Così ad esempio, nell’ambito giudiziario, è pubblico il contenuto delle sentenze ma legittimamente può essere riservato il nome delle parti in causa.

Il legislatore, con il Codice in materia di protezione dei dati personali, è andato oltre, superando la dicotomia tra “comuni” e “sensibili”, presente nella legge 675/1996, infatti, si è mosso attraverso l’uso dei principi:

1) di semplificazione, armonizzazione ed efficacia che devono improntare il comportamento dell’interessato, del titolare del trattamento ma anche del giudice chiamato ad individuare la presenza di un interesse “vivo” all’interno di tutti i diritti fondamentali la cui aggressione determina il fondamento di una pretesa di risarcimento (articolo 2 del Codice);
2) di necessità o meglio di utilizzo minimo ed indispensabile dei dati (articolo 3 del Codice) con una apertura alla progressiva razionalizzazione di questa “necessità” connaturata con l’evoluzione degli standard tecnici, tecnologici od organizzativi del trattamento;
3) di liceità e correttezza nel trattamento (articolo 11 lettera a del Codice);
4) di determinatezza degli scopi e di utilizzo dei dati raccolti compatibilmente con essi (articolo 11 lettera b del Codice);
5) di esattezza ed aggiornamento (articolo 11 lettera c del Codice);
6) di pertinenza, completezza e non eccedenza rispetto agli scopi (articolo 11 lettera d del Codice);
7) di conservazione per il tempo necessario agli scopi (articolo 11 lettera e del Codice).

Si è spinto oltre nel momento in cui ha fornito una definizione legale, ossia il gergo comune da adottare e al quale far riferimento per l’applicazione della materia considerata.

Per le finalità di questo nostro discorrere, ossia rispondere alla domanda se vi è tutela per l’indirizzo IP, giova soffermarsi su alcune di queste definizioni.
Per “trattamento” s’intende qualunque operazione o complesso d’operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati (articolo 4 lettera a del Codice).
Si può pacificamente sostenere che quest’elencazione contenutistica non sia esaustiva e nemmeno tassativa ma anzi “aperta” a numerose esemplificazioni ed espansioni semantiche.
Peraltro, proprio in questa definizione si nota come l’intento del Legislatore sia stato quello di configurare ipotesi di trattamento in ogni operazione intrapresa. Dunque è trattamento anche il solo distruggere i dati oppure consultarli, come anche conservarli. Ognuna di queste operazioni, singolarmente intese, costituisce trattamento.
Il “dato personale” invece è qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale (articolo 4 lettere b del Codice).

Si badi bene dunque alle espressioni usate:
– qualunque informazione;
– relativa a persona identificata o identificabile anche indirettamente.

La vis espansiva della norma è di tutta evidenza. Ricadono nella disciplina del Codice “tutte” le informazioni fossero anche quelle anonime se, al contrario delle apparenze, vi sia, anche potenzialmente, la possibilità di identificare tramite di esse una persona.
Questa possibilità discende, proporzionalmente, da ogni contributo aggiuntivo che i dati raccolti forniscono in termini di “identificabilità” del soggetto cui appartengono. Essa può essere sfruttata sia dal titolare del trattamento quanto dai terzi. Ad esempio il contatore statistico, presente ormai ovunque nel web, raccogliendo dati sempre più minuziosi sugli accessi giornalieri può diventare strumento per risalire alla persona fisica tramite l’IP. Quest’aspetto è stato meglio chiarito nel commento n° 89 di questo Post.

Poniamo un ulteriore caso. Ammettiamo che il soggetto “A” sia il titolare di un trattamento e che per le proprie finalità raccolga numerosi dati. Immaginiamo anche che questi dati singolarmente presi non determinino alcuna probabilità di risalire ad un’identità certa. Il fatto che i dati siano stati trattati in maniera singola e non aggregata, come anche le limitate capacità tecniche del titolare, non escludono che un terzo si comporti diversamente. Nella malaugurata ipotesi che “B” acceda ai dati disponendo di capacità tecniche superiori e con scopi ben diversi da “A”? “B” potrebbe elaborarli in forma aggregata. “B” potrebbe scoprire relazioni tra questi dati che permettano di risalire ad una persona fisica.
Va tenuto altresì presente che nel caso d’informazioni “collettive”, ossia riguardanti una molteplicità di soggetti, molteplici saranno i profili associati e quindi necessariamente vi sarà un ampliamento dei soggetti e della relativa tutela e questo si badi a livello puramente potenziale.
Per questa via è ammissibile una traslazione di genere con conseguente passaggio di grado:
dati irrilevanti > dati identificativi > dati sensibili.
Questo ogni qual volta, anche per via dell’avvento di nuove competenze tecnologiche, sia possibile l’identificazione dell’interessato, ossia della persona fisica o giuridica od associativa alla quale i dati trattati appartengono.

Chiarito questo passaggio possiamo dire che è anonimo solo e soltanto quel dato le cui caratteristiche di irrilevanza permangano oggettivamente immutate anche a seguito di una qualunque operazione di aggregazione o incrocio con altri dati.
Non può invece qualificarsi anonimo un dato che consenta l’identificazione di un’ utenza (ad esempio il servizio di Calling Line Identification) o di un’ ubicazione geografica.

Riguardo poi al trattamento del solo “traffico” (tema rilanciato tra i commenti dell’altro post) l’articolo 123 del Codice prescrive che i dati relativi devono essere cancellati o comunque resi anonimi, quando gli stessi non risultino più necessari, ai fini della trasmissione delle comunicazioni elettroniche (ad esempio per avvenuta disconnessione dalla rete) oppure, con il consenso informato dell’interessato, per il termine più lungo necessario per le finalità inerenti alla commercializzazione del servizio. La previsione va poi coordinata con il Decreto Legislativo 24 dicembre 2003 n° 354 e con il Decreto Legislativo 27 luglio 2005 n° 144 che, allo scopo di consentire l’accertamento e la repressione dei reati, così dispongono: i dati relativi al traffico voce possono essere conservati per ventiquattro mesi; i dati relativi al traffico telematico possono essere conservati per il tempo di sei mesi.

Per concludere il nostro discorso dobbiamo sommare un ultimo fattore. Il nostro discorso manca del suo orizzonte. Perché dunque si è parlato di IP e di privacy? Tenuto conto che l’IP non è altro che un numero che identifica una macchina all’interno di un universo ancora più vasto di relazioni chiamate “protocolli.”

Si è parlato di stretta relazione tra IP e privacy perché è passato pochissimo tempo da quel 1968 indicato anagraficamente come anno d’implementazione del primo commutatore a pacchetto. Solo 39 anni e sono cambiate molte cose. Si sono fatte sempre più strette le relazioni fra le varie branche del sapere. Non vi sembra curioso questo sottile dato? Siamo qui. Intendo io che scrivo e voi che leggete. Nello stesso momento eppure differiti. In un luogo pubblico e privato al tempo stesso. Siamo qui in un blog di un’Orientalista a parlare di Diritto ed il punto di unione di questi universi così distanti … in questa virtualità … è l’Informatica.

Si è parlato di stretta relazione tra IP e privacy, perché aldilà di tutto nel web esiste il marketing. Elemento collegato all’offerta stessa di servizi. L’informazione, anzi, questa informazione, è un servizio. E in questo momento voi siete utenti di questo servizio. Questo servizio è gratuito. Dunque abbiamo appena individuato gli elementi essenziali di una prestazione: i soggetti, il luogo, il prezzo. Manca un’altra condizione. L’accordo. Per individuarlo potremmo ricorrere a una intuizione. Un ragionamento astratto che ci permetta di conoscere qualcosa che al momento ignoriamo.

I dati sono importanti. Costituiscono un altro mezzo per l’attuazione del marketing. La vendita d’informazioni e di contenuti sul web è una risorsa preziosa. Ed è facile diventare sia produttori dei contenuti come anche vittime degli stessi. Il nostro IP fa parte di questo marketing poiché tramite di essi è possibile conoscere il vasto popolo di utenti. Da qui i siti migliorano ma possono anche celarsi insidie.

Qui non si vuole demonizzare il marketing. Quello che si è voluto dire è che l’IP può diventare estensione della persona e non solo di un’interfaccia. Si vuole quindi avvertire di un pericolo concreto ed informare di come gli strumenti attuali, nella loro ampia formulazione, consentano di ottenere protezione anche in situazioni come quelle che sono state ipotizzate. Quello che qui si vuole dire è che gli utenti hanno il diritto di sapere se avviene una raccolta d’informazioni. Hanno diritto di ottenere delle risposte.

Tutto questo potrebbe anche non sorprendere se, come penso, vi sia stata una certa assuefazione all’espropriazione della propria persona ormai spezzettata in dati e pacchetti. Tanto da non distinguere effettivamente più quante persone (maschere?) esistano contemporaneamente nello spazio virtuale delle comunicazioni tra protocolli.

Io credo fermamente che il ruolo del giurista nella società della troppa informazione sia di mostrare le tensioni in atto, lasciando poi liberi tutti di decidere se aderire all’offerta di tutela oppure no.



Commenti

  1. secondo te il lettore di impronte digitali compatibile con Windows Vista, che teoricamente dovrebbe proteggere le privacy, in relatà spedisce le impronte in archivi in cui poi ti schedano? Per me è probabile. Tra impronte, indirizzi IP, carte di credito, cellulari, sanno tutto di tutti.

    Scritto da SIKANDAR, 6 anni, 10 mesi fa


  2. @Sikandar … la privacy non esiste … si crea giorno per giorno … la società è una finzione rispetto al diritto naturale … unica condizione concreta … tutto il resto è il tempo lasciato alle ricostruzioni … che nel bene e nel male hanno permesso alla razza umana di evolversi …

    ogni ordinamento giuridico in comparazione è imperfetto … esistono ordinamenti con prevalenza rivolta all’individuo ed ordinamenti con attenzione maggiore verso la proprietà … e così via …

    possiamo giudicare gli effetti di questi ordinamenti … ad es. se la condizione di un certo individuo sia migliore o peggiore in uno di essi … ma non possiamo effettuare una comparazione complessiva … ad es. sostenendo che quell’ordinamento di leggi sia migliore o peggiore …

    Il “migliore” è una illusione … basterebbe citare qualche convenzione per notare come gli Stati aderenti si siano a più riprese allontanati dalla data di completa adozione …

    Morale ? sulla carta si può creare un progetto di diritto equilibrato e perfetto … protezione per lo sfruttamento dell’infanzia ad esempio … nei fatti gli interessi sono ben diversi … e certe volte contro producesti … certe altre orrendi …

    Oggi molti strumenti utilizzano la lettura di impronte digitali (oltre che della retina)
    … ci sono in commercio ad esempio cellulari con queste possibilità … solo per dire che si tratta di tecnologia alla portata di non addetti ai lavori … dove vadano a finire i dati ? è una domanda senza risposta certa …

    Sicuramente gli esseri lasciano tracce del loro passaggio ed anche la tecnologia ha replicato questa peculiarità … ed un’ altra cosa certa è che ognuno di noi diventa “titolare di un trattamento” e soggetto ad un “trattamento” … però noto che manca questa consapevolezza … e manca anche la comprensione di quanto in realtà sia semplice ottenere o risalire ad informazioni …

    Si pensa spesso che determinati dati siano accessibili solo alle autorità … che occorrano dei tempi … si dimentica il fattore umano … the art of deception … per riutilizzare il titolo di un libro del buon vecchio Mitnick …

    Scritto da hermansji, 6 anni, 10 mesi fa


  3. herman il tuo post è molto bello ma consentimi di aggiungere qualche considerazione tecnica

    - L’IP non identifica di per se una persona. L’unico al mondo in grado di associare l’IP ad una persona fisica è il tuo provider. Il tuo provider per legge è tenuto a registrare i tuoi dati personali.

    - Il fatto che vi sia traccia del passaggio di un IP nei log di un sito web non costituisce di per se violazione della privacy. L’IP è decisamente anonimo per tutti tranne che per il tuo provider (che ripeto è autorizzato a trattare i tuoi dati personali) e anche in questo caso cmq si potrebbe risalire alla persona che ha stipulato il contratto per la fornitura del servizio ma non al reale utilizzatore, quindi al massimo lo si potrebbe accusare di incuria

    - Anche nell’ipotesi che il legislatore faccia richiesta al tuo provider dei tuoi dati al fine di utilizzare i log in un qualunque processo, si potrebbe tranquillamente dibattere per secoli sull’inammissibilità dei log come prova. Poichè un log non è altro che un file di testo sfido qualunque perito a stendere una qualunque relazione che possa dimostrare che non sia stato alterato in una qualche misura

    Per fare qualche esempio più vicino ad una vita meno elettronica
    - quando vai in giro con la macchina la tua targa è visibile a tutti, ma solo lo stato può risalire al proprietario del veicolo

    - quando mandi un SMS vieni tracciato mooooolto di più che non quando te ne vai in giro sul web.

    ergo attenzione quando si parla di privacy, perché alcune cose sono reali, altri sono frutto dell’abilità del tutto umana di voler andar a cercare del marcio dove non c’è.

    Scritto da jaco, 6 anni, 10 mesi fa


  4. @Jaco il messaggio del post non è dire che l'IP identifica una persona … perché l'IP è collegato ad una macchina … il post vuole dire che l'IP può trasformarsi indirettamente (caso per il quale viene esclusa la relazione diretta utente - provider) in un dato sensibile … e che il legislatore ha formulato le norme sulla privacy in modo ampio tanto da contemplare questi casi nei quali vi sia un passaggio di grado tra : dati irrilevanti > dati identificativi > dati sensibili I dati anonimi devono avere una caratteristica . Devono rimanere tali anche a seguito di trattamenti successivi ad es. per aggregazione fra di loro … questo vuol dire che un dato può essere apparentemente “anonimo “ e che una volta aggregato con altri dati … possa permettere di risalire alle opinioni religiose, sessuali o politiche di una persona determinata … dunque il dato “apparentemente” anonimo è quel dato che può mutare di grado : dato irrilevante > dato identificativo > dato sensibile Il recepimento di direttive come la 2004/48/CE , dimostra come vi sia una forte spinta a permettere l'accesso ai dati anche a privati od associazioni rappresentative dei titolari di diritti d'autore. Nel post e nei commenti all’altro post si è sottolineato di come nel caso di un dato “apparentemente” anonimo la tutela debba essere anticipata all’IP perché se così non fosse la stessa tutela sarebbe vanificata. Il fatto che una tesi di dottrina come questa possa essere discussa non scoraggia … anzi i processi sono basate sul confronto tra posizioni e non scoraggiano nessuno …

    Scritto da hermansji, 6 anni, 10 mesi fa


  5. E fin qui ci siamo, ma dobbiamo distinguere quando un dato diventa sensibile perché l’utente non si preoccupa di evitare associazioni che lo rendano tale e quando invece una normale procedura di legge fornisce a chi ne fa richiesta un dato sensibile. Mi spiego meglio.

    - sul sito A viene visualizzato l’ip di un utente che sta visitando il sito. Faccio un giro per capire a quale rete è associato l’IP in questione e scopro che appartiene all’azienda X. Faccio una comparazione con l’idrizzo email che è composto con il nome della persona e scopro chi è. Un ulteriore ricerca in google mi conduce direttamente alla home dell’utente che mostra bellamente i suoi dati.
    Qui è l’utente che mostrando bellamente i suoi dati sulla home accetta implicitamente di sottoporre la sua privacy al vaglio degli altri

    - per quanto riguarda la richiesta del dato al provider invece il problema non si pone in quanto il provider è ampiamente autorizzato dal legislatore a trattare i tuoi dati. E l’utente stesso accetta questa condizione al momento del perfezionamento del contratto. Perciò aggregazione o meno qui c’è poco da dire.

    -infine rimane la questione della validità dei log in un qualsiasi procedimento. Ti ripeto non penso che si possano accettare i log come una prova ammissibile, sarebbe veramente una leggerezza assurda.

    Scritto da jaco, 6 anni, 10 mesi fa


  6. x hermansji. Ti dirò hai scritto cose interessanti. Ma per quanto mi riguarda, sia che la privacy esista ipoteticamente, sia che sia un fittizio ed illusorio artificio, io ti confesso che ultimamente mi sto iniziando a sentire spaventato. Nel senso che tutta questa tecnologia ho paura "che stia iniziando a chiudere il cechio". Al cui centro ci siamo noi. Presto, molto presto, sapranno realmente tutto, e lo useranno a loro discrezione, o per ciò che gli conviene.

    Scritto da SIKANDAR, 6 anni, 10 mesi fa


  7. Sikandar, è ovvio.

    L’unica arma che abbiamo è la democrazia (diretta):)

    Scritto da boh, 6 anni, 10 mesi fa


  8. A tutti: sono in partenza per Londra, ci sentiamo da lì. L'Hac Day incalza..

    Scritto da boh, 6 anni, 10 mesi fa


  9. Buon Hack Day :) Si attende report dettagliato per il tuo ritorno :)

    Scritto da jaco, 6 anni, 10 mesi fa


  10. Buon viaggio tesora! :-*

    Scritto da Mitì, 6 anni, 10 mesi fa


  11. Buon viaggio Boh !!

    Scritto da hermansji, 6 anni, 10 mesi fa


  12. Salve, hermansji grazie per avermi segnalato questo blog e post, molto interessante! Mi verrebbe da dire: "l'unica cosa che so è quella di non sapere" (Socrate) .. Queste informazioni sono molto utili e, prima di questa lettura, avevo una conoscenza sommaria in materia; grazie davvero per la segnalazione! Mi scuso se non sono intervenuta prima ma, in quanto abitante Arianese (Ariano Irpino - AV), sono stata impegnata in una problematica di carattere nazionale "discarica" con le conseguenti diffamazioni e illazioni di contesto da parte di gente stolta! Mi interesserebbe un vostro giudizio in materia, qualora riceva il vostro "consenso" vi allegherò i link di discussione ;) Grazie e scusate le chiacchiere :P Ps.Bel Blog. N|nfea - Simona B.

    Scritto da N|nfea, 6 anni, 10 mesi fa


  13. jaco, grazie! In effetti ho appena parlato col Gran Capo di Yahoo! e della BBC. Furboni.. ma bravi.

    Scritto da boh, 6 anni, 10 mesi fa


  14. Grazie Mitì! Buon Tumblr..:)

    Scritto da boh, 6 anni, 10 mesi fa


  15. ciao hermansji. Qui sono più computer che persone, siamo tutti collegati e connessi in tanti modi ma c'è qualche burlone che ha segato le connessioni di due tavoli centrali..:(

    Scritto da boh, 6 anni, 10 mesi fa


  16. Ciao Boh, che bel posticino … come sarei stato bene a fare il finto tonto e curiosare tutti quei desktop per sapere abitudini e preferenze … uhm … :)

    Scritto da hermansji, 6 anni, 10 mesi fa


  17. @Jaco

    “dobbiamo distinguere quando un dato diventa sensibile perché l’utente non si preoccupa di evitare associazioni che lo rendano tale e quando invece una normale procedura di legge fornisce a chi ne fa richiesta un dato sensibile.”

    Jaco sono due discorsi diversi. Non confondiamo i due piani.
    Qui si sta parlando di chi dispone di dati in database privati e di come questi dati possano essere utilizzati.
    Se un utente si collega ad un blog x provenendo dal suo blog y. Il fatto che sul blog y ci sia un profilo privato non autorizza implicitamente all’utilizzo dei dati raccolti indirettamente. L’autorizzazione non è implicita nel fatto che si navighi.
    Il discorso è molto simile alle fotografie. Il fatto che una foto venga sbiadita non diminuisce il diritto all’immagine della persona che non voleva essere fotografata.
    Se è in atto una raccolta di dati questi vanno dichiarati. Se in un blog si utilizza un servizio di tracciatura questo deve essere dichiarato. In questo modo l’utente è posto in condizione di compiere le sue scelte con consapevolezza. Ossia che anche commentando da anonimo vi è un certo grado di probabilità di sapere quale sia la sua provenienza. Questa conoscenza è un diritto di ogni navigatore . Così come lo è scegliere il mezzo per accedere ad un sito ad esempio utilizzare servizi come hxxp://anonym.to/?hxxp://www.mioblog.com/

    Ripeto i dati raccolti possono essere apparentemente anonimi eppure fornire informazioni maggiori di quello che dai medesimi ci si aspetterebbe. Mi spiego meglio.

    “- sul sito A viene visualizzato l’ip di un utente che sta visitando il sito. Faccio un giro per capire a quale rete è associato l’IP in questione e scopro che appartiene all’azienda X. Faccio una comparazione con l’idrizzo email che è composto con il nome della persona e scopro chi è. Un ulteriore ricerca in google mi conduce direttamente alla home dell’utente che mostra bellamente i suoi dati. Qui è l’utente che mostrando bellamente i suoi dati sulla home accetta implicitamente di sottoporre la sua privacy al vaglio degli altri”

    Molto spesso l’utilizzo non dichiarato di sistemi di tracciamento impedisce all’utente di rendersi conto pienamente delle associazioni che possono essere fatte. Torno sul punto vi è la possibilità di incrociare numerosi dati tracciando l’IP e poi confrontando l’ultimo click che alle ore xx:xx ha lasciato il commento da anonimo sul nostro post.

    Dunque essendo possibili queste relazioni, senza dove andare a scomodare le autorità ma potendo risalire all’utente, ed il fatto che sia stato l’utente a lasciare numerose tracce del suo cammino ed addirittura a provenire da un altro blog con un profilo pubblico non significa dire che vi è stato l’assenso a che tutti possano creare banche dati. Sono cose ben diverse.

    Scritto da hermansji, 6 anni, 10 mesi fa


  18. “-infine rimane la questione della validità dei log in un qualsiasi procedimento. Ti ripeto non penso che si possano accettare i log come una prova ammissibile, sarebbe veramente una leggerezza assurda.”

    Questo è un problema che può essere risolto se il software utilizzato per la raccolta e poi per l’acquisizione delle prove in sede di giudizio garantisce la lettura dei dati ma non la loro alterazione. Ossia una volta che il database viene scritto. Le fasi successive devono essere solo di accesso ai dati in modalità sola lettura. Questo può garantire che i log siano assimilabili a degli indizi univoci, concordanti e tecnicamente oltre che logicamente correlati fra di loro. Aggiungo che anche il modo nel quale i dati contenuti dai log sono interpretati e resi intellegibili deve garantire un grado di affidabilità. Più è alta la probabilità che questo avvenga maggiore è la necessità di un intervento in termini di privacy a favore dell’IP.

    Scritto da hermansji, 6 anni, 10 mesi fa


  19. @Sikandar il fattore tecnologia in effetti costituisce un exploit continuo… pensiamo solo al contante elettronico ed ai titoli di viaggio elettronici … vi è sempre una società che conosce le nostre abitudini … ripeto senza voler demonizzare il marketing … la consapevolezza è necessaria anche come educazione da ambo i lati … i fornitori di servizi da un lato ed gli utenti dall'altro … ma forse questo discorso porterebbe al di fuori del seminato in tracciati di confine … quasi utopistici …

    Scritto da hermansji, 6 anni, 10 mesi fa


  20. @N!nfea , purtroppo bisogna chiedere il consenso alla Padrona di casa (io sono qui un piccolo ospite ) … ma perché non accenni del problema (magari anche dalle tue parti) … io e chi è interessato a comprendere il problema daremo sicuramente un occhiata …

    Scritto da hermansji, 6 anni, 10 mesi fa


  21. Consenso per cosa? per i link sulla discarica?:)

    Scritto da boh, 6 anni, 10 mesi fa


  22. Nulla grz lo stesso! :) Bel blog :)

    Scritto da N|nfea, 6 anni, 10 mesi fa


  23. "Questo è un problema che può essere risolto se il software utilizzato per la raccolta e poi per l’acquisizione delle prove in sede di giudizio garantisce la lettura dei dati ma non la loro alterazione."

    Praticamente impossibile. IIS, Apache, tutti i software attualmente disponibili usano un sistema di gestione dei log basato su file di testo completamente in chiaro e non firmato digitalmente….

    Perciò come già detto dubito fortemente che possano essere presi in considerazione attualmente da un qualunque giudice.

    Scritto da jaco, 6 anni, 10 mesi fa


  24. ti assicuro jaco che i log coi dati degli utenti vengono regolarmenti chiesti informalmente dai giudici e dati dai provider.

    Scritto da boh, 6 anni, 10 mesi fa


  25. @Jaco anche qui va fatto un distinguo …

    tra il software che crea l’archivio di dati (in questo caso testuali) e quello che dovrà , in caso di giudizio , accedere a questi dati creando una immagine degli stessi senza alterare l’originale.
    così nel primo caso, il problema della loro accessibilità ai terzi ed alterabilità può avere diversi significati.
    nel caso serva a contestare un reato commesso può rendere maggiormente difficoltoso l’addebito … mentre nel caso si contesti a chi raccoglie dati la violazione delle norme a tutela della privacy dimostrerebbe non solo incuria ma tutti gli estremi della violazione … con questo intendo dire che il "log" dal modo come lo si guarda costituisce o qualcosa di prossimo all’indizio oppure una prova … senza scomodare firme digitali, cifrature ecc. ecc.

    Scritto da hermansji, 6 anni, 10 mesi fa


  26. anche se sono fuori tema e faccio una domanda da ignorante gradirei togliermi alcune curiosita. Un amico ha fatto un sito di ultra di una squadra calcistica. naturalmente all' interno del sito vi e' il famoso MURO, dove tutti possono scrivere senza registrazione. ( non c'e' ne netiquette ne disclaimer). Il muro credo sia collegato con un provider in germania. Cosa e' successo: ci sono stati diversi utenti anonimi che hanno offeso il sindaco e l' amministrazione comunale, cosa che accade in moltissimi muri ultras, solo che qui sono volate le querele. Da quel che ho trovato su internet, mi risulta solo una sentenza del tribunale di aosta in cui considera responsabile delle accuse il web master del sito, in quanto e' considerato responsabile degli scritti effettuatoi sul suo sito. Ma volendo andare a vedere i singoli responsabili delle scritte in questione come funziona la cosa? Cioe' ci vuole un giudice che apra delle indagini ed andare a verificare nel servere tedesco i vari ip, oppure lo puo' fare direttamente la polizia postale, o cos' altro. Certo che andare a fare una denuncia di questo tippo vuol dire che uno non ha altro da fare… Ad ogni modo cosa pensate?

    Scritto da ggianluc, 6 anni, 10 mesi fa


  27. Chi è il proprietario del dominio? Da che ne so io, è lui/lei il responsabile legale di quello che c’è scritto del sito. Lo webmaster potrebbe anche solo essere un tecnico prezzolato.

    Forse il nostro avvocato sa dirti qualcosa di meglio di me, visto che tratta anche questo.:)

    Ciao Gianluca,

    Boh

    Scritto da boh, 6 anni, 10 mesi fa


  28. @ggianluc dunque vediamo … qualcosa qui era rimasto in sospeso …

    "Ma volendo andare a vedere i singoli responsabili delle scritte in questione come funziona la cosa? Cioe’ ci vuole un giudice che apra delle indagini ed andare a verificare nel servere tedesco i vari ip, oppure lo puo’ fare direttamente la polizia postale, o cos’ altro."

    Allora dipende essenzialmente da due fattori :
    1) come è stata fatta la querela (intendo dire se vi è correttezza formale nell’esprimere la notitia criminis e dove cercare gli autori del reato);
    2) da come vengono svolte le indagini dunque dal ruolo tra PG e PM .
    La Cassazione (non senza polemiche da parte della dottrina) ha stabilito un criterio “spicciolo” … la competenza appartiene al Giudice del luogo in cui ha il proprio domicilio il danneggiato. Così si è voluto risolvere, tra le tante un problema di “dislocazione” del server. Infatti quello di cui si discute (per il “muro”) “ipoteticamente” è dislocato in Germania, ben potendo trovarsi in altra parte del mondo (Brasile, Russia … Cina … sub-forniture di servizio).

    Se la querela è stata fatta correttamente (contro tutti i soggetti ad esempio il curatore del sito, il provider e gli utenti anonimi) e nel tempo sufficiente (ossia entro i novanta giorni dal fatto di reato o dal momento della conoscenza) allora verrà "accolta" nel grembo dell’ufficio della Procura del Giudice competente territorialmente.

    La Polizia Giudiziaria nelle indagini si muoverà di concerto con il PM (pur esistendo un lasso di tempo nel quale conserverà una propria autonomia ed esattamente lo spartiacque tra acquisizione della notizia di reato, trasmissione ed attesa di direttive da parte del PM).

    Le attività investigative saranno ad ampio raggio (sempre che vi sia alta compentenza) toccando persone, cose e luoghi … potendosi estendere anche all’estero mediante la collaborazione delle autorità del luogo (nel caso quelle tedesche oppure di altro stato sul quale riposino fisicamente i dati).

    Dunque per rispondere alla domanda di ggianluc quello che serve è una Notizia di Reato, la Polizia Giudiziaria ed il Coordinamento del PM … il resto è nell’alea della capacità dei singoli individui di far bene il proprio lavoro ed in quella della decisione tra la tesi dell’accusa e quella della difesa nell’aula di Tribunale … senza esclusione di colpi :) … ops …

    Scritto da hermansji, 6 anni, 9 mesi fa


Comments are closed.


L'autore del blog

boh

Questo è il blog di Enrica Garzilli, specialista di indologia e di studi asiatici e docente di Storia del Pakistan e dell'Afghanistan presso il Dip. di Studi Politici dell'Università degli Studi di Torino.