"Spamming e furti di Identità" in Aspetti Giuridici di Internet : contributo ai lavori dell'Internet Governance Forum, a cura di A. A. Martino (original) (raw)

Conferenza annuale “Internet Governance Forum Italia” (IGF 2018)

2018

Partecipazione come relatrice alla Conferenza annuale “Internet Governance Forum Italia” (IGF 2018), presso l’Università Luiss Guido Carli a Roma, con un intervento nella Tavola rotonda “Il dibattito IGF in Italia”; la Conferenza si è svolta il 6 e il 7 novembre 2018 ed è stata organizzata dalla Luiss School of Government, in collaborazione con il Comitato Internet Governance Forum (IGF) italiano e l’Agenzia per l’Italia Digitale (AgID).

Intervento Internet Governance Forum - Bologna {2017}

Per decenni il concetto di identità è stato oggetto di vivaci riflessioni in dottrina e in giurisprudenza. Ora, nel terzo millennio, il medesimo concetto è utilizzabile in Internet, le cui unicità non escludono profili comuni con la realtà offline? Questo è il contesto in cui si muovono i minori, soggetti deboli per un processo psico-fisico in itinere, e quindi meritevoli di protezione rafforzata come la Costituzione impone. Da qui la domanda di fondo: la tutela riservata ai minori nella realtà materiale è sufficiente in Internet? O i rischi e le specificità della Rete richiederebbero un disegno ad hoc ?

F. Galli, Piattaforme informatiche e prevenzione del terrorismo: un nuovo ruolo e responsabilità? in Special Issue a cura di A. Vedaschi e T.E. Frosini (eds.), “Europa, Web e sicurezza” (2019) 2 Rassegna di Diritto Pubblico Europeo 309-334

Rassegna di Diritto Pubblico Europeo , 2020

[English version below] Internet viene utilizzato sempre più di frequente a fini terroristici, per attività di reclutamento e training, oppure per apologia di attività terrori- stiche. In particolare, piattaforme di social media come Twitter, Instagram, Facebook, e Youtube offrono la possibilità di diffondere in modo istanta- neo un messaggio a migliaia di utilizzatori in tutto il mondo, spesso sotto forma di immagini o video accattivanti. Un tema cruciale che ritroviamo quindi nella Digital Single Market Strategy della Commissione Europea è la pressione fatta sulle compagnie di Internet perché monitorino le pro- prie piattaforme per individuare contenuti che violino disposizioni nazio- nali ed europee che limitano la libertà di espressione. Fino ad ora ci sono state forme di cooperazione volontaria tra pubblico e privato: la recente proposta di regolamento della Commissione cambia rotta. Questo contri- buto analizzerà la proposta, e come questa si sia sviluppata. Si vedrà poi come l’attribuzione di un ruolo di monitoraggio alle società private possa avere un importante valore aggiunto in termini di competenze specifiche messe al servizio delle autorità di pubblica sicurezza, ma anche implica- zioni significative in materia di diritti individuali, tra cui la libertà di espres- sione, esacerbate dall’utilizzo di algoritmi e meccanismi per la rimozione automatica. Da ultimo, il contributo elaborerà in conclusione qualche spunto riguardo alle sfide che rimangono da affrontare. Internet is often used for terrorist purposes, for recruitment and train- ing, or the glorification of terrorist activities. In particular, internet plat- forms such as Twitter, Instagram or Youtube offer the possibility to sys- tematically and instantaneously spread a message to thousands of users around the globe, taking the shape of captivating images and/or videos. A crucial issue which emerges in the EU Commission Digital Market Strat- egy is the pressure imposed on internet companies for them to monitor the content of their platform with reference to contents that could violate national and/or European provisions on freedom of expression. Until to- day there have been forms of voluntary cooperation between the public and private sector. However, the recent proposal for a regulation of the Commission constitutes a major change in approach. This contribution as- sesses the proposal, and how it developed. Then it highlights that the assignment of a monitoring role to private companies could have a signifi- cant added value given in terms of the specific competences offered to law enforcement authorities, but also significant implications on fundamental rights, including the freedom of expression. Such impact is aggravated by the use of algorithms and mechanism for automatic removal. In conclu- sion the article elaborates upon further challenges which remain to be ad- dressed.

Il Furto di Identità Digitale

2005

La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è chiamato oggi a confrontarsi. L'utilizzo di Internet per la fornitura di servizi moltiplica le opportunità di interazione tra il cittadino e l'ente che eroga tali servizi, sia esso pubblico o privato. Il canale Internet pone, però, delle problematiche relative alla sicurezza delle operazioni che tramite esso avvengono che potrebbero essere percepite dall'utente finale come scarsa affidabilità dei servizi stessi. In tale ottica, il furto dell'identità digitale sul canale Internet costituisce una minaccia che può contribuire in larga misura a diminuire la percezione di affidabilità di un servizio che viene offerto in rete. Nell'analisi dello scenario dei possibili attacchi mirati al furto dell'identità digitale degli utenti dei servizi on-line, una prima distinzione va fatta tra attacchi fisici e attacchi informatici. Gli attacchi fisici consistono principalmente in atti deliberati di manomissione delle strutture hardware che gestiscono la memorizzazione, il flusso e l'archiviazione delle credenziali digitali dell'utente, o in atti di furto e/o estorsione delle informazioni riservate. Una trattazione esaustiva di tali tipi di attacchi non rientra comunque negli scopi del presente documento. Per attacchi informatici all'identità digitale si intendono invece tutti quegli attacchi portati, tramite software eseguito da remoto, alle infrastrutture informatiche, dell'utente o della rete telematica che li connette, finalizzati a carpire le credenziali digitali dell'utente dei servizi on-line. A differenza dei precedenti non è necessaria la presenza fisica del frodatore nel luogo in cui la frode effettivamente avviene. Le fasi durante le quali può essere lanciato un attacco, sia esso fisico o informatico, riguardano l'intero ciclo di utilizzo dell'identità digitale dell'utente. Sulla base di definizioni consolidate, si considerano tipicamente tre fasi, cui corrispondono tre differenti luoghi in cui le credenziali possono essere reperite: identificazione, autenticazione e autorizzazione. La fase di identificazione corrisponde all'associazione delle credenziali digitali all'utente, che ne conserva la memoria; la fase di autenticazione corrisponde allo scambio di informazioni che avviene sulla rete telematica di connessione tra l'utente ed il provider, circa l'identità di chi si sta accreditando; la fase di autorizzazione corrisponde alla verifica da parte del provider della correttezza dei dati di identificazione trasmessi dall'utente e alla successiva associazione a quest'ultimo dei privilegi di accesso alle operazioni on-line, sulla base di un archivio elettronico. Gli attacchi informatici che si rivolgono al cliente mirano quindi a reperire le informazioni di identificazione memorizzate dal singolo utente e sono pertanto portati in modalità molto massiva, nella speranza di estendere al massimo il numero dei possibili frodati. Gli attacchi che mirano invece a intercettare le comunicazioni tra utente e sistema fanno uso di appositi strumenti software in grado di frapporsi nel flusso di informazioni che viene scambiato, con la finalità di monitorarne i contenuti ed eventualmente dirottare o duplicare i dati di identificazione che transitano. Da ultimo, gli attacchi che mirano agli archivi informatici sono tipicamente progettati per permettere all'hacker di penetrare all'interno dei data base, sfruttando vulnerabilità proprie o artatamente indotte nei sistemi informativi degli stessi. L'ampia varietà delle azioni illecite attraverso le quali si può realizzare, con modalità sempre più insidiose e sofisticate, il furto dell'identità digitale dovrebbe indurre coloro che offrono servizi e prodotti su rete a porre particolare attenzione ai processi operativi e tecnologici che presidiano le fasi della identificazione, autenticazione e autorizzazione dei propri utenti; la qualità e l'affidabilità dei servizi offerti su rete, infatti, tende sempre più a essere percepita e valutata dall'utente in relazione al grado di protezione assicurato alle proprie credenziali di autenticazione e quindi, in sostanza, alla tutela della sua identità digitale. 2. Attacchi informatici mirati all'identità digitale e possibili contromisure tecniche

CRIMINI INFORMATICI E “INSICUREZZA INTERNAZIONALE”

Nell’epoca della post-globalizzazione lo sviluppo e la diffusione delle tecnologie informatiche e telematiche e l’affermazione del diritto alla libertà informatica con le implicazioni positive ad esso connesse ha, tuttavia, prodotto anche risultati nefasti sotto il profilo della proliferazione di nuove forme di criminalità digitale e sotto il profilo dell’utilizzo della rete anche per la realizzazione di illecite finalità. Sotto tale specifico profilo, dunque, appare evidente l’urgente necessità di predisporre un’adeguata disciplina del fenomeno attraverso una legislazione che, senza incidere sui diritti e le libertà collegate all’accesso ad internet, possa prevenire o reprimere ogni attività di utilizzo distorto della rete e/o il sabotaggio dei sistemi informatici. La diffusione delle tecnologie e degli strumenti informatici, dunque, consente di individuare differenti e contemporary forms of crime in ragione del fatto che il mondo della criminalità ha intuito immediatamente le ampie possibilità offerte dalla rete per fini illeciti e per avvalersi degli strumenti informatici allo scopo di compiere azioni penalmente rilevanti. Per quanto riguarda l’Unione europea, fin dagli anni ‘90 le Istituzioni comunitarie hanno cominciato ad affrontare il problema del cyber terrorismo in chiave integrazionista ritenendo, a giusto titolo, che la rete internet e le sue applicazioni avrebbero inciso con sempre maggior evidenza sulle relazioni socio-economiche e finanziarie nell’ambito della Comunità internazionale. La diffusione del cyber terrorismo e il delineamento di un nuovo concetto di guerra digitale, in ambito UE, ha condotto alla istituzione di ENFOPOL la famosa organizzazione preposta ad attuare un sistema di controllo dei mezzi di comunicazione, elaborata in occasione del Consiglio europeo di Madrid del 15 e 16 dicembre 1995 e da molti ritenuta, a torto o a ragione, una sorta di Echelon europeo, la rete di intercettazione globale creata dagli “007” di USA, Gran Bretagna, Canada, Australia e Nuova Zelanda. Nel 2004, a conferma del fatto che la dilagante diffusione degli attacchi di cosiddetta cyber criminalità ha reso non più rinviabile una maggior cooperazione fra gli Stati membri ai fini della tutela dei rilevanti interessi degli Stati per un utilizzo sempre più diffuso e sicuro delle tecnologie informatiche, l’Unione europea ha istituito la ENISA, il Centro di Eccellenza Strategico ed Operativo dell’Unione europea nell’ambito della sicurezza informatica.

Area tematica giuridica “Code is Law” - Internet Festival 2020

2020

Organizzazione scientifica e partecipazione come moderatrice dell’area tematica giuridica “Code is Law”, all’interno di Internet Festival 2020, dal titolo “Reset”, insieme alla Prof.ssa Dianora Poletti (Università di Pisa); l’area tematica “Code is Law” si è svolta in presenza presso il Centro Congressi Le Benedettine a Pisa il 9 ottobre 2020 e online il 30 ottobre 2020 e il 20 novembre 2020, con la collaborazione del Centro Interdipartimentale “Diritto e Tecnologie di Frontiera” (DETECT) dell’Università di Pisa con le seguenti 4 sessioni giuridiche, formate da keynote speech e tavole rotonde: “Il diritto tra libertà e sorveglianza”; “L’uomo e la macchina tra data protection e contact tracing”; “Copyright e regole: il difficile equilibrio tra diritti degli autori e libertà degli utenti”; “Tecnologie emergenti e nuove sfide giuridiche”; “Legal design: la digitalizzazione del mondo pubblico e privato”. Internet Festival è promosso da: Università di Pisa, Scuola Normale Superiore, Scuola Superiore Sant’Anna, Consiglio Nazionale delle Ricerche (CNR) con Registro.it, Regione Toscana, Comune di Pisa, Area metropolitana di Pisa, Camera di Commercio di Pisa e Associazione “Festival della Scienza”; sito web: https://www.internetfestival.it. Su invito del Direttore dell’Internet Festival, Claudio Giua.

Il rafforzamento del contrasto agli abusi di posizione "non dominante" delle piattaforme digitali (Art. 33, l. 5 agosto 2022, n. 118, che modifica l’art. 9, l. 18 giugno 1998, n. 192)

Nuove leggi civili commentate, 1/2023, pp. 39-85, 2023

The aim of this paper is to comment on the new rules on abuse of economic dependence introduced in Italy in 2022 by the "Annual Law 2021 for Market and Competition", in order to better protect companies from abuse by large digital platforms and to address the difficulties in enforcing competition law at a global level. The analytical overview of the various regulatory innovations is accompanied by an attempt to provide a systematic reading that takes into account not only the evolution of the Italian discipline, but also the supranational and European framework, focusing in particular on the relationship between the innovation under consideration and the EU Digital Markets Act (DMA). Il presente contributo si propone di commentare le modifiche alla disciplina dell’abuso di dipendenza economica, introdotte nel 2022 dalla legge annuale per il mercato e la concorrenza 2021 per renderla più adatta a tutelare le imprese contro gli abusi commessi dalle grandi piattaforme digitali e ovviare così alle difficoltà riscontrate a livello globale nell’applicazione del diritto della concorrenza. Alla considerazione analitica delle varie novità legislative, si accompagna il tentativo di fornire una lettura sistematica, che tenga conto non solo dell’evoluzione normativa e applicativa della disciplina italiana, ma anche della cornice sovranazionale ed europea, focalizzandosi in particolare sui rapporti fra la novella in commento e il Digital Markets Act (DMA).