• Non ci sono risultati.

Privacy e nuove tecnologie: sanità elettronica, e government, comunicazioni elettroniche, biometria e

4. Privacy e Comunicazioni elettroniche

4.1.2. Anonimato protetto

Il soggetto che comunica in rete può avere interesse a rimanere anonimo, ad esempio, per partecipare a discussioni senza paura di essere stigmatizzato o discriminato oppure per denunciare abusi o, ancora, nell’ambito del commercio elettronico per avere la garanzia che i propri dati non vengano utilizzati a fini diversi dalla transazione conclusa e fatti circolare abusivamente. In generale, infatti, solo se gli utenti saranno sicuri dell’uso corretto dei loro dati si avvantaggeranno delle innovazioni tecnologiche.

Per questo motivo, diversi siti hanno trasformato la privacy in un vero e proprio asset concorrenziale del tipo: “se compri qui, i tuoi dati saranno distrutti molto prima degli altri”.

La conservazione dei dati implica, infatti, il rischio, soprattutto fuori dall’Unione Europea, della rivendita a terzi, ad esempio per contatti promozionali 484, ma non è infrequente che anche lo Stato si avvalga delle informazioni contenute in data base commerciali di società private, aggirando le normative nazionali a tutela dei trattamento dei dati personali485.

La dimensione della privacy non va considerata, tuttavia, soltanto da parte del soggetto attivo in rete, ma anche dal punto di vista dei soggetti che possono essere a loro volta oggetto della comunicazione in rete. Se, ad esempio, una persona viene diffamata su internet deve poter sapere chi è colui che ha commesso questo comportamento.

E’ poi sicuramente necessario riuscire ad identificare chi compie reati tramite la rete, quali la pedofilia, la truffa ecc ecc.

Quindi, l’esigenza è di bilanciare la riservatezza dell’utente in rete che deve essere libero di poter manifestare il proprio pensiero, senza correre il rischio di essere per questo stigmatizzato, e dall’altra riuscire a garantire la possibilità di imputare ad un determinato soggetto la responsabilità di eventuali condotte illecite, attuate mediante l’uso di internet.

Già nel novembre 2008 il Consiglio d’Europa, a conclusione del 2987th Justice and Home Affairs Council meeting di Bruxelles, nelle sue conclusioni, relative ad una strategia di lavoro concertata e a misure pratiche di lotta alla criminalità informatica, ha evidenziato la necessità di superare la natura anonima dei servizi internet, per arrivare, attraverso un progetto congiunto, a una nuova forma di protezione dei diritti di ciascun cittadino: all’anonimato per chi naviga ed alla certezza della sanzione per chi subisce un danno dall’uso scorretto o illecito di internet486.

484S. RODOTÀ, Internet tra sicurezza e normalizzazione, La Repubblica 15-1-2009, op. cit.

485Vedi ad esempio negli Stati Uniti il caso Matrix ovvero Multistate Anti-Terrorism Information Exchange del 2003. Si trattava del progetto di una banca dati preposta al fine di garantire la protezione del territorio nazionale. Per la creazione della banca dati ci si avvaleva delle informazioni messe a disposizione dai data base commerciali in deroga al Privacy Act del 1974. Le Agenzie federali hanno finito così per schedare indiscriminatamente i cittadini con dati relativi alla fedine penali, patenti, registrazioni veicoli, atti giudiziari, ecc fra le protese sempre più numerose di diverse associazioni, tra cui, in particolare, l’American Civil Liberties Union. Il progetto è stato abbandonato nel 2005. Cfr U. PAGALLO, La Tutela della privacy

nelgi Stati Uniti d’America e in Europa, op cit., pag 102. Si veda anche il relativo dossier dell’American Civil

Liberties Union, consultabile sul loro sito http://www.aclu.org/technology-and-liberty/feature-matrix.

486 GUUE C62 del 17 marzo 2009, consultabile su http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2009:062:0016:0018:IT:PDF; Vedi M. KEYSER,

The Council of Europe Convention on Cybercrime, consultabile su http://www.law.fsu.edu/Journals/

Una soluzione prospettata è stata quella del cd. anonimato protetto, attraverso il quale si garantisce a qualsiasi utente la possibilità di navigare in reste usando un nickname preferito, quindi, anche in modalità completamente anonima, purché abbia assolto all’obbligo di registrarsi tramite il provider utilizzando le proprie reali generalità, anche se nessuno può escludere che ci si registri con credenziali false.

Il provider, a sua volta, sarà obbligato a mettere a disposizione delle Autorità, legalmente autorizzate, i dati identificativi dell’utente quando sussistono le condizioni stabile sempre da una legge487.

Esistono, però, programmi che garantiscono non solo l’anonimato dell’utente, ma anche la possibilità di accedere a siti bloccati; alcuni di questi programmi sono gratuiti altri a pagamento e molto spesso sono gestiti da società localizzate in Paesi stranieri488.

In particolare, navigare anonimi significa mascherare l’indirizzo IP, ossia l’identificativo che viene assegnato al momento dell’ accesso ad internet e che individua ogni utente in modo univoco, per tutto il tempo che rimane connesso.

Il programma CyberGhost VPN 2010 consente, ad esempio, di navigare anonimi su internet, in modo tale che i siti che vengono visitati non conoscono l’indirizzo IP dell’utente, ma “vedono” quello dei server

CyberGhost ed il provider internet, che ha assegnato al navigante un indirizzo

IP, non può né conoscere né vedere i siti web che questo visita, i download effettuati, i collegamenti dei siti Web visti e le informazioni scambiate, dal momento che la connessione ai server CyberGhost è criptata a 128 bit attraverso un collegamento VPN (rete privata virtuale). Da parte sua, la società proprietaria del programma assicura di non archiviare i dati relativi al traffico e di non divulgarli a terzi489.

487S. MELE, Privacy e user generated content (UGC), in L BOLOGNINI, D. FULCO, P. PAGANINI ( a cura di), Next Privacy, op cit, pag 60; L. BOLOGNINI e P. PAGANINI, La libertà di Internet e reati: sì

all’anonimato protetto, op. cit. consultabile su http://mediablog.corriere.it/2009/12/ liberta_di_internet_e_reati_si.html.

488 Per un elenco di 20 programmi che offrono questo servizio si veda

http://www.bloginmano.com/2010/09/20-servizi-vpn-gratuiti-per-navigare-in.html; cfr anche Navigare anonimi su internet con i proxy, vpn e indirizzi Ip falsi, consultabile su http://www.navigaweb.net/2008/04/navigare-restando-anonimi-e-scaricare.html.

489 http://www.towerlight2002.net/2010/07/31/navigare-anonimi-con-cyberghost-vpn-2010-basic-o-

premium-gratis-per-un-anno/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3° +towerlight2002dotorg+%28Notizie+e+curiosita+da+internet%29.

4.1.3. Responsabilità del provider, misure minime di sicurezza e documento