Controlla la velocità della tua connessione

VAI AL CONTENUTO DELLA PAGINA | VAI AL MENU PRINCIPALE

ONLUS
via Borgognona, 38 - 00187 Roma Tel 06.69.98.81 - Fax 06.67.86.815 - numero verde 800 682682 - Part. I.V.A. 00989551007

U I C - Osservatorio Siti Internet - OSI -

VAI AL MENU PRINCIPALE

Privacy e Cloaking.

La navigazione in rete comporta enormi scambi di dati e informazioni personali, che possono essere utilizzati per tracciare gli utenti. I navigatori più esperti, pero', conoscono i mezzi per evitare che i terzi memorizzino i propri dati e rintraccino la propria identità. La privacy, insomma, non e' altro che una battaglia continua fra soggetti in perenne contrapposizione.

I molteplici usi dell'indirizzo IP Fra i dati che costantemente si scambiano in rete, uno in particolare si presta a molteplici usi: si tratta dell'indirizzo IP (Internet Protocol), che può essere definito l'indirizzo presso il quale ciascuna macchina collegata può essere rintracciata e identificata in rete.

Questo indirizzo e' collegato al protocollo su cui si basa l'intera architettura della rete: il TCP/IP, ovvero il Transmission Control Protocol / Internet Protocol, realizzato da Bob Khan e Vinton Cerf. Questo protocollo rappresenta l'insieme delle regole comuni che un computer deve conoscere per elaborare e inviare i dati verso un altro computer.

Conoscere l'indirizzo IP di un determinato utente che si collega al nostro sito web può essere utile per giungere a diversi risultati. Si può bloccare l'ingresso ai navigatori indesiderati, limitare l'accesso solo agli utenti che hanno sottoscritto un accordo con noi, far si' che solo i nostri collaboratori o dipendenti riescano ad entrare in pagine web importanti per la nostra azienda, ecc. Tutto ciò può essere indicato con il termine «cloaking».

Il c.d. (cloaking). Questo termine (dal verbo inglese to cloak, cioè «nascondere, mascherare») e' utilizzato per descrivere un sito web che restituisce una pagina alterata solo a determinati utenti che vi accedono. Si intende per pagina alterata quella che non corrisponde a quella che e' pubblicamente disponibile on line per tutti gli utenti.

In particolare questa tecnica, conosciuta anche come c.d. «stealth», e' sfruttata dai webmaster per ingannare i motori di ricerca (che indicizzano automaticamente milioni di pagine), in modo tale da far memorizzare loro pagine appositamente create per attirare i futuri utenti. Infatti, molti gestori creano pagine accattivanti (magari, per chi fa commercio elettronico, con prezzi di molto ribassati rispetto alla effettiva realtà delle cose) semplicemente perchè i crawler le facciano visualizzare ai consumatori. Una volta che questi cliccano e vi accedono, poi, di sicuro non vi troveranno più quella determinata pagina, ma il risultato effettivamente raggiunto dal sito e' che l'utente lo sta visitando. Questo e' ciò che più interessa al gestore di un sito web.

Questa tecnica, chiamata altresì «IP-based filtering», e' conosciuta e utilizzata in rete da molti anni e ha un gran numero di possibili applicazioni, relative soprattutto al segmento commerciale. Anche se solo pochissimi ne ammettono l'utilizzo, nella prassi puòtidiana del web viene sfruttata come efficace strategia di mercato.

Questa tecnica e' differente dal c.d. «IP Spoofing» di cui si sente molto spesso parlare in rete e con cui si potrebbe fare confusione. Quest'ultimo, infatti, e' definibile come l'«usurpazione» dell'identità' di un soggetto o di una macchina presenti in rete. Taluno può fare in modo di impadronirsi di questo indirizzo IP e sfruttare la nuova identità per far credere a un altro computer di essere un altro. Per esempio il computer Alfa fa credere di essere il Computer Beta, che e' un sistema di cui il computer Gamma «ha fiducia».

Dal punto di vista strettamente tecnico, i risultati realizzati con il cloaking sono possibili con semplici «script» che comandano al server su cui e' Ospitato il sito di restituire pagine differenti ogni volta che la richiesta provenga da un client ben individuato (ciò si realizza in maniera davvero efficace quando questo client dispone di un indirizzo IP statico).

Senza addentrarsi troppo nei dettagli tecnici, comunque, appare chiaro ed evidente che il cloaking può essere facilmente utilizzato per finalità illecite.

Un venditore on line, per esempio, può indicare (in alcune pagine dedicate al pubblico) un bene (per esempio, un computer) a un certo prezzo, mentre può aumentare del 15% il prezzo per lo stesso prodotto qualora chi acceda al sito provenga da un indirizzo del concorrente. In questo modo, l'azienda rivale potrebbe svolgere delle errate valutazioni di prezzo e perdere potenziali clienti. Oppure, dopo aver adeguatamente modificato certi parametri, e' possibile realizzare un filtraggio di tipo geografico. Ogni qual volta che un cliente che si collega da una particolare Nazione, il sito web può inviargli pagine con differente promozione rispetto a quelli provenienti da un'utenza locale.

Alcuni siti specializzati riferiscono che tempo fa venne realizzato un filtraggio di IP da parte dell'azienda 3Com a discapito della rivale Cisco. In un determinato periodo di tempo, la prima società ha reso visibili a tutti gli indirizzi IP appartenenti alla Cisco pagine per il reclutamento del personale con particolari agevolazioni, in modo da «soffiare» risorse fondamentali all'azienda concorrente. Casi come questi sono all'ordine del giorno e non e' difficile ipotizzare che li abbiano compiuti un po' tutti i competitor presenti in rete.

Inquadramento giuridico del c.d. (cloaking). Da un punto di vista giuridico, queste condotte possono essere avvicinate a una vera e propria «frode informatica», poiché in molti casi si tratta di Tecniche atte per trarre in inganno gli altri utenti, traendone profitto. La frode informatica, articolo 640-ter c.p., e' configurata dal Legislatore come un particolare tipo di truffa ed e' stata collocata all'interno del Capo III del Titolo XIII del Libro II. Esso recita al primo comma: «Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico a esso pertinenti, procura a se' o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.

Il Legislatore del 1993 ha recepito totalmente la relativa disposizione contenuta nella Raccomandazione del Consiglio d'Europa R (89), che la prevedeva espressamente alla lettera a). Con l'articolo 640-ter c.p. si e' finalmente chiarito nel nostro ordinamento che e' possibile realizzare una truffa anche con l'utilizzo di sistemi informatici o telematici. In questo caso, però, non e' richiesto l'elemento della induzione in errore mediante artifizî e raggiri, che - se e' possibile realizzare in danno di una persona - certamente non e' possibile compiere nei confronti di una macchina.

La condotta dell'agente deve essere caratterizzata dal dolo, cioè da un comportamento cosciente e volontario diretto a realizzare un ingiusto profitto, con le modalità dell'alterazione in senso lato di un sistema informatico o telematico.

Questa norma differisce da quella relativa all'accesso abusivo ex articolo 615-ter c.p., poiché quest'ultima non prevede l'attività' di manipolazione Del sistema che caratterizza, invece, l'articolo 640-ter c.p. .

La dottrina ritiene possibile, inoltre, il concorso di questo reato con quello di danneggiamento di sistemi informatici o telematici ex articolo 635-bis c.p. La condotta propria della frode informatica, infatti, contiene una peculiarità che non si ravvisa nel citato articolo. L'agente deve voler ottenere l'ulteriore requisito dell'ingiusto profitto con altrui danno.

Altra possibile ipotesi di concorso e', infine, quella con l'articolo che si occupa del falso in atto pubblico. La dottrina e' orientata nel ritenere possibile una forma di coesistenza di entrambi i delitti nel caso in cui, mediante la falsità in atto pubblico, si voglia giungere a perseguire un ingiusto profitto con altrui danno.

Non c'e' dubbio, poi, che tali attività siano punibili anche secondo le norme di diritto civile, oltre che penale, poiché esse possono pacificamente Configurarsi come forme di concorrenza sleale, ex art. 2598 c.c. Secondo le disposizioni di questa norma, compie atti di concorrenza sleale chiunque, fra l'altro, «si vale direttamente o indirettamente di ogni altro Mezzo non conforme ai principi della correttezza professionale e idoneo a danneggiare l'altrui azienda». Con questa clausola di chiusura, il Legislatore ha voluto porre un freno e sanzionare tutte quelle attività che (in forme e modalità differenti) hanno come unico scopo quello di pregiudicare e mettere in difficoltà altre aziende per escluderle dal mercato. Fra gli atti contrari al parametro della correttezza professionale vanno inclusi anche esempi in precedenza indicati. Per esempio, la pubblicità menzognera, cioè quella che si realizza attribuendo ai propri prodotti qualità o pregi o prezzi non conformi alla realtà delle cose. Oppure, lo storno di dipendenti, che consiste nella sottrazione di dipendenti operata con mezzi scorretti e col deliberato proposito di trarne vantaggio a danno dell'altrui azienda.

Possibili soluzioni.

Una delle più efficaci, ma poco conosciute, soluzioni alla tecnica del cloaking e' sicuramente quella di anonimizzare la navigazione, al fine di rendere impossibile per chi riceve la richiesta di collegamento al sito web di risalire al vero utente. In commercio esistono diverse risposte a questa esigenza di riservatezza ed e' sorto in proposito anche un vero e proprio mercato dei software di anonimizzazione.

Con queste soluzioni, la navigazione acquisisce maggiore lentezza, poiché più lungo e tortuoso sarà il percorso fatto dai pacchetti di dati, ma, in compenso, si possono ottenere ottimi risultati in quanto a tutela della propria privacy. Insomma, un modo per ingannare chi ci vuole ingannare.