L’identità personale in epoca digitale: aumentano i potenziali criminali del Web, le possibili difese legali

275
identità digitale
identità digitale

(Articolo da TecnologicaMente n. 1, supplemento di Vicenza Più Viva, sul web per gli abbonati tutti i numeri, ndr).

Partendo da una breve premessa, si può certamente affermare che l’aumento dell’uso della tecnologia digitale ha prodotto, e produce, una ulteriore accelerazione di tutti i processi che coinvolgono le attività umane. Se questo alla fine renda un effettivo miglioramento della qualità della vita ed una reale semplificazione della stessa, lascio ad ognuno le proprie considerazioni. Tra le cose, che innegabilmente da tutto ciò non hanno tratto giovamento, vi è la tutela del proprio privato e, conseguentemente, della prima sfera alla quale questo si riferisce, ovvero l’identità personale intesa quale contenitore dell’insieme delle caratteristiche proprie dell’individuo e la loro rappresentazione nella società. Se è pur vero  che tale aspetto è sempre esistito, nell’epoca del web la sovrabbondante seppur ordinaria esposizione del soggetto alla Rete, aumenta la possibilità che, oltre i singoli dati anagrafici, vengano raccolti, manipolati e diffusi da terzi anche elementi relativi alle attività svolte, alle abitudini, al decoro e alla reputazione; un esempio sono le foto, i filmati e gli atti a carattere privato che afferiscono al normale vissuto, pubblicati e resi visibili, seppur in buona fede. Poco aiuta regolare l’aspetto della privacy se poi quotidianamente nel corso della navigazione all’interno della Rete, con l’accettazione forzata e senza una attenta lettura dei termini di utilizzo dei servizi presenti nel Web e delle relative Applicazioni, forniamo una serie estesissima di informazioni che vengono raccolte da terzi e successivamente profiliate e rivendute a soggetti che li utilizzeranno al fine di orientare il Mercato e la nostra stessa propensione alla Spesa. Sintetizzando Zygmunt Bauman: «L’ascesa del consumatore è la caduta del cittadino. Più abile è il consumatore, più inetto è il cittadino».
Se quanto sinora espresso in termini di utilizzo dei dati riservati che ci riguardano non costituisce eccessivo motivo di allarme sociale, certamente lo provocano tutte quelle situazioni in cui viene sottratta e utilizzata fraudolentemente la Identità Digitale di un individuo, ovvero la rappresentazione nel mondo on line di una persona fisica o giuridica o l’insieme dei codici elettronici a loro attribuiti che ne consentono l’identificazione nel mondo digitale.
Questo fenomeno viene di volta in volta, a seconda delle modalità utilizzate, indicato con una serie di inglesismi tra i quali i più conosciuti sono il Phising e il Fishing (truffe perpetrate tramite comunicazioni elettroniche ed email) e tra i meno noti il Ransomware (blocca l’accesso al proprio sistema informatico), Skimming (clonazione di carte durante l’utilizzo), Bing Raiding (sottrazione di dati da documentazione o informazione condivisa es: estratti conto, bollette, ricevute di bonifici, ecc.), ed altri.
Anche i possibili autori delle attività intrusive vengono classificati con inglesismi sui quali non mi dilungo: Hacker, White hacker, Script Kiddie, Cracker, ecc. Lo scopo di queste azioni è di trarre un illecito profitto in modo diretto, sia che si tratti di acquisire i dati personali per un tornaconto prettamente economico, sia che lo scopo si realizzi nello spiare senza essere
esposti, per diffamare o minacciare o altri interessi che andrebbero a costituire un elenco limitato solo dalla fantasia degli autori.
Se è vero che sussiste un tipo di criminalità operante su scala internazionale nella realizzazione degli illeciti di cui si è trattato, la cronaca ci fornisce quotidianamente uno spaccato di variegati esempi in cui, grazie allo sviluppo di nuove tecnologie oramai alla portata di molti, si allarga la platea di coloro che potenzialmente possono trasformarsi in potenziali criminali del Web.
Le norme attualmente in vigore non prevedono una specifica sanzione riguardo all’impossessamento della identità di un soggetto diverso da sé,
tuttavia l’illecito si realizza, a seconda del fine dell’azione, in due ipotesi sanzionabili disciplinate dagli articoli 494 codice penale (sostituzione di persona) e 640 ter c. 3 codice penale (frode informatica). Sul come difendersi dal fenomeno è già ampiamente dibattuto e la stessa Rete, se consultata, è in grado di fornire miriadi di consigli; cambiare frequentemente le password utilizzate, accertarsi sempre dei reali mittenti o destinatari della corrispondenza che trattiamo, non rispondere ad alcuna richiesta senza verificarla, non aprire allegati sospetti, usare un buon antivirus o programmi di protezione realizzati da aziende conosciute, verificare abitualmente l’esposizione del nostro nome sulla Rete e i movimenti finanziari, ecc.
Soprattutto però è bene acquisire la consapevolezza che il Web non rappresenta un mondo solo virtuale, ma dietro ad ogni evento che si materializza sullo schermo del nostro device si cela sempre, in modo diretto o indiretto, l’azione umana, il mondo reale e la volontà di qualcuno, conosciuto o meno, di realizzare un proprio scopo.
Impossibile rimanere completamente immuni, solo un’attenta e mirata educazione al digitale può ridurre il livello di rischio.