SlideShare a Scribd company logo
1 of 19
Download to read offline
“Di ciò che posso essere io per me, non solo
 non potete saper nulla voi, ma nulla neppure io
 stesso” (L. Pirandello)




Identità Digitale e Reputazione Online – Pt. 3
Università degli Studi di Milano Bicocca – A.A. 2010-2011
Facoltà di Giurisprudenza – Cattedra di Informatica Giuridica
Prof. Andrea Rossetti




                          Avv. Marco Tullio Giordano – 15.04.2011
Sommario

¡  1. Il concetto giuridico di Identità

¡  2. L’Identità Digitale

¡  3. La tutela dell’Identità Digitale

¡  4. La Reputazione Online
Nuove minacce


Oggi che i nostri dati personali non sono custoditi
più esclusivamente nei nostri portadocumenti e la
nostra identità si riversa con facilità sulla Rete, una
serie di nuovi pericoli incombono sulla nostra
persona.
Il pericolo corre sul cavo

¡  Phishing

¡  Spamming

¡  Botnet e pc zombie

¡  Social engineering

¡  Likejacking



I nostri dati, personali ed identificativi, sono il bottino..
Reati ipotizzabili

¡  Sostituzione di persona (art. 494 c.p.)

¡  Diffamazione (art. 595 comma III c.p.)

¡  Truffa (art. 640 c.p.)

¡  Trattamento illecito di dati (art. 167 D.Lvo 196/2003)

¡  Turbata libertà dell’industria e del commercio (art. 513 c.p.)

¡  ……
Ripetiamoci: le finalità..


¡  Essere altro da sé

¡  Procurarsi un indebito vantaggio

¡  Causare un danno ingiusto

¡  Utilizzare l’identità altrui per commettere ulteriori reati
Inquadramento giuridico


¡  Assenza di una previsione specifica

¡  Assenza di una previsione aggravata

¡  Ricorso all’analogia

¡  Interpretazioni della giurisprudenza
Art. 494 c.p.
Sostituzione di persona

Chiunque, al fine di procurare a sé o ad altri un vantaggio o
di recare ad altri un danno, induce taluno in errore,
sostituendo illegittimamente la propria all’altrui persona, o
attribuendo a sé o ad altri un falso nome, o un falso stato,
ovvero una qualità a cui la legge attribuisce effetti giuridici,
è punito, se il fatto non costituisce un altro delitto contro la
fede pubblica, con la reclusione fino a un anno.
Oggetto giuridico

Tutti quei comportamenti in grado di offendere la
pubblica fede ad esempio alterando i dati identificativi di
un soggetto o le proprie qualità con quelli corrispondenti
ad un altro (nome o titoli di studio). I termini vantaggio e
danno vanno intesi in modo ampio tanto da
ricomprendere una utilità morale, economica od anche
sessuale.
Elemento oggettivo

Induzione in errore che però deve fondarsi su una
condotta attiva e non omissiva. Per questo motivo la
giurisprudenza non considera rilevante una situazione
dipesa dal fatto di altri. Non è necessario nemmeno che
sia raggiunto il vantaggio od il danno poiché il reato si
consuma appena indotto l’errore.
Interpretazione della
giurisprudenza

¡  Sentenza n. 46674/2007 della Corte di Cassazione



¡  Riconosciuto colpevole un soggetto che aveva aperto un
    account di posta elettronica utilizzando i dati di altra persona
    esistente e mediante questo aveva allacciato rapporti in rete
    con altri utenti.


¡  Una simile condotta, a parere della Corte, ben integra la
    fattispecie prevista dall’art. 494 del codice penale in quanto
    viene pregiudicato il bene tutelato dalla norma.
Specificazioni (1)
“Oggetto della tutela penale, in relazione al delitto preveduto
nell’art. 494 c.p., è l’interesse riguardante la pubblica fede, in
quanto questa può essere sorpresa da inganni relativi alla vera
essenza di una persona o alla sua identità o ai suoi attributi
sociali. E siccome si tratta di inganni che possono superare la
ristretta cerchia d’un determinato destinatario, così il legislatore
ha ravvisato in essi una costante insidia alla fede pubblica, e
non soltanto alla fede privata e alla tutela civilistica del diritto al
nome”.
Specificazioni (2)

La Corte ha valutato tutti presupposti previsti dall’art. 494
codice penale. Infatti il fine primo e ultimo dell’imputato è
stato quello di recare ad altri (il vero titolare delle generalità)
un danno inducendo taluno in errore (gli utenti della rete).
Inoltre ha sostituito illegittimamente la sua persona a quella di
altri, tant’è che gli altri utenti credevano di interloquire con la
vera titolare di quei dati e non anche con un soggetto diverso,
peraltro di sesso opposto, nascosto dietro la “falsa identità”.
Specificazioni (3)

Infine la Corte si è soffermata sul danno arrecato previsto
dalla norma che ha individuato: “nella subdola inclusione
della persona offesa in una corrispondenza idonea a ledere
l’immagine o la dignità della XXXX”, infatti a seguito
dell’iniziativa assunta dall’imputato, la stessa parte offesa ha
ricevuto telefonate da uomini che le chiedevano incontri a
scopo sessuale.
Può bastare?

¡  L’analogia con la sostituzione di persona reggerà?

¡  L’unico bene giuridico da tutelare è la fede pubblica?

¡  Cosa accade se non vi sono danno o ingiusto vantaggio?

¡  Manca tutela al riconosciuto “Diritto della personalità”

¡  Serve normativa ad hoc
Intanto, nel mondo..
¡  Qualche dato statistico QUI



¡  Department of Homeland Security (DHS)



¡  Deter, Detect, Defend (FTC)



¡  Nel 2010, National Strategy for Trusted Identities in
    Cyberspace (NSTIC)
In California..

¡  Da Gennaio, è in vigore la legge SB 1411



¡  “Impersonificazione” punita con la detenzione fino a 1
    anno e multa fino a 1000 dollari



¡  I dubbi della E.F.F. (Gli Yes Men e il diritto di satira)
Testo
¡  Ogni persona che consapevolmente e senza il consenso
    credibile di un’altra persona impersona la stessa attraverso un
    sito Internet o altri mezzi elettronici a fini di danneggiare,
    intimare, minacciare, frodare è colpevole di un reato punibile

¡  Una rappresentazione è credibile solo nel caso in cui
    l’imputato è stato o è la persona che ha rappresentato

¡  Ai fini della presente sezione, “mezzi elettronici” comprende 
    sia l’apertura di un account di posta elettronica, sia di un
    account o profilo su un social nework

¡  La violazione è punibile con una multa non superiore a mille di
    dollari ($ 1.000), o con la reclusione in un carcere della Contea
    non superiore ad un anno
In Europa..

¡  Progetto PRIME



¡  Progetto STORK



¡  Progetto ABC4Trust

More Related Content

Viewers also liked

İ N S A N B E Y Nİ
İ N S A N  B E Y Nİİ N S A N  B E Y Nİ
İ N S A N B E Y Nİkirbiyik
 
Ad Club Alumni Presentation 2009
Ad Club Alumni Presentation 2009Ad Club Alumni Presentation 2009
Ad Club Alumni Presentation 2009somethingtochewon
 
European project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsEuropean project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsJoel Josephson
 
Semiosis insitucional.
Semiosis insitucional.Semiosis insitucional.
Semiosis insitucional.nicolascarpena
 
Ruby & Python with Silverlight O RLY? YA RLY!
Ruby & Python with Silverlight O RLY? YA RLY!Ruby & Python with Silverlight O RLY? YA RLY!
Ruby & Python with Silverlight O RLY? YA RLY!Martha Rotter
 
Avvik Fra Normer
Avvik Fra NormerAvvik Fra Normer
Avvik Fra Normerguest89660f
 
Het voordeel van de twijfel
Het voordeel van de twijfelHet voordeel van de twijfel
Het voordeel van de twijfelJan Lelie
 
R E U N I O P A R E S 1 R (09 10)
R E U N I O  P A R E S 1 R (09 10)R E U N I O  P A R E S 1 R (09 10)
R E U N I O P A R E S 1 R (09 10)marblocs
 
Anatomy of a Glacier
Anatomy of a GlacierAnatomy of a Glacier
Anatomy of a GlacierAlan Doherty
 
Primary Elections in Palermo: A Case Study
Primary Elections in Palermo: A Case StudyPrimary Elections in Palermo: A Case Study
Primary Elections in Palermo: A Case Studyjexxon
 
Social Innovation For Resource Management
Social Innovation For Resource ManagementSocial Innovation For Resource Management
Social Innovation For Resource Managementjexxon
 
The Master Of Illusions
The Master Of IllusionsThe Master Of Illusions
The Master Of IllusionsEugene Koh
 
Psicologia
PsicologiaPsicologia
Psicologiacaro13
 
Japan - A Society in Transition
 Japan - A Society in Transition Japan - A Society in Transition
Japan - A Society in TransitionAlan Doherty
 

Viewers also liked (20)

İ N S A N B E Y Nİ
İ N S A N  B E Y Nİİ N S A N  B E Y Nİ
İ N S A N B E Y Nİ
 
Ad Club Alumni Presentation 2009
Ad Club Alumni Presentation 2009Ad Club Alumni Presentation 2009
Ad Club Alumni Presentation 2009
 
European project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for EducatorsEuropean project Sun.Com Social Networks for Educators
European project Sun.Com Social Networks for Educators
 
Semiosis insitucional.
Semiosis insitucional.Semiosis insitucional.
Semiosis insitucional.
 
Ruby & Python with Silverlight O RLY? YA RLY!
Ruby & Python with Silverlight O RLY? YA RLY!Ruby & Python with Silverlight O RLY? YA RLY!
Ruby & Python with Silverlight O RLY? YA RLY!
 
Avvik Fra Normer
Avvik Fra NormerAvvik Fra Normer
Avvik Fra Normer
 
ETE
ETEETE
ETE
 
Syzygy3
Syzygy3Syzygy3
Syzygy3
 
Het voordeel van de twijfel
Het voordeel van de twijfelHet voordeel van de twijfel
Het voordeel van de twijfel
 
R E U N I O P A R E S 1 R (09 10)
R E U N I O  P A R E S 1 R (09 10)R E U N I O  P A R E S 1 R (09 10)
R E U N I O P A R E S 1 R (09 10)
 
Insectes
InsectesInsectes
Insectes
 
Tropical Cardiology
Tropical Cardiology Tropical Cardiology
Tropical Cardiology
 
DesmedtXSB
DesmedtXSBDesmedtXSB
DesmedtXSB
 
Anatomy of a Glacier
Anatomy of a GlacierAnatomy of a Glacier
Anatomy of a Glacier
 
Primary Elections in Palermo: A Case Study
Primary Elections in Palermo: A Case StudyPrimary Elections in Palermo: A Case Study
Primary Elections in Palermo: A Case Study
 
Social Innovation For Resource Management
Social Innovation For Resource ManagementSocial Innovation For Resource Management
Social Innovation For Resource Management
 
For You
For YouFor You
For You
 
The Master Of Illusions
The Master Of IllusionsThe Master Of Illusions
The Master Of Illusions
 
Psicologia
PsicologiaPsicologia
Psicologia
 
Japan - A Society in Transition
 Japan - A Society in Transition Japan - A Society in Transition
Japan - A Society in Transition
 

Similar to Marco Tullio Giordano, Digital Identity - part3

Le responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkLe responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkEmilio Curci
 
La diffamazione online
La diffamazione onlineLa diffamazione online
La diffamazione onlinePietroBilotta
 
“Il mobbing non è un reato, solo illecito civile” - In data 30 agosto 2007 qu...
“Il mobbing non è un reato, solo illecito civile” - In data 30 agosto 2007 qu...“Il mobbing non è un reato, solo illecito civile” - In data 30 agosto 2007 qu...
“Il mobbing non è un reato, solo illecito civile” - In data 30 agosto 2007 qu...Drughe .it
 
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...HTLaw
 
Marco Tullio Giordano, Identità Digitale e Reputazione Online
Marco Tullio Giordano, Identità Digitale e Reputazione OnlineMarco Tullio Giordano, Identità Digitale e Reputazione Online
Marco Tullio Giordano, Identità Digitale e Reputazione OnlineAndrea Rossetti
 
SPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliSPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliGianluca Satta
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSMAU
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliGianluca Satta
 
DIFFAMAZIONE a mezzo FACEBOOK: attenzione che rischi il carcere❗
DIFFAMAZIONE a mezzo FACEBOOK: attenzione che rischi il carcere❗DIFFAMAZIONE a mezzo FACEBOOK: attenzione che rischi il carcere❗
DIFFAMAZIONE a mezzo FACEBOOK: attenzione che rischi il carcere❗Avv. Giuseppe Pappa
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
Il whistleblowing e la democrazia vibrante
Il whistleblowing e la democrazia vibranteIl whistleblowing e la democrazia vibrante
Il whistleblowing e la democrazia vibranteMassimo Di Rienzo
 
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...Michele Martoni
 
Marco T. Giordano, Identità digitale e reputazione online – pt. 3
Marco T. Giordano, Identità digitale e reputazione online – pt. 3Marco T. Giordano, Identità digitale e reputazione online – pt. 3
Marco T. Giordano, Identità digitale e reputazione online – pt. 3Andrea Rossetti
 
Ilbullismo 200111203338
Ilbullismo 200111203338Ilbullismo 200111203338
Ilbullismo 200111203338davbagnasco
 

Similar to Marco Tullio Giordano, Digital Identity - part3 (20)

presentazione furto identita
presentazione furto identitapresentazione furto identita
presentazione furto identita
 
Le responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social networkLe responsabilità civili e penali nell'utilizzo dei social network
Le responsabilità civili e penali nell'utilizzo dei social network
 
La diffamazione online
La diffamazione onlineLa diffamazione online
La diffamazione online
 
Privacy e social networks
Privacy e social networksPrivacy e social networks
Privacy e social networks
 
“Il mobbing non è un reato, solo illecito civile” - In data 30 agosto 2007 qu...
“Il mobbing non è un reato, solo illecito civile” - In data 30 agosto 2007 qu...“Il mobbing non è un reato, solo illecito civile” - In data 30 agosto 2007 qu...
“Il mobbing non è un reato, solo illecito civile” - In data 30 agosto 2007 qu...
 
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
Marco Tullio Giordano, La Tutela dell'Identità Digitale e la Reputazione Onli...
 
Marco Tullio Giordano, Identità Digitale e Reputazione Online
Marco Tullio Giordano, Identità Digitale e Reputazione OnlineMarco Tullio Giordano, Identità Digitale e Reputazione Online
Marco Tullio Giordano, Identità Digitale e Reputazione Online
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
SPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliSPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitali
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICTo
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
 
DIFFAMAZIONE a mezzo FACEBOOK: attenzione che rischi il carcere❗
DIFFAMAZIONE a mezzo FACEBOOK: attenzione che rischi il carcere❗DIFFAMAZIONE a mezzo FACEBOOK: attenzione che rischi il carcere❗
DIFFAMAZIONE a mezzo FACEBOOK: attenzione che rischi il carcere❗
 
La privacy su facebook
La privacy su facebookLa privacy su facebook
La privacy su facebook
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
Il bullismo
Il bullismoIl bullismo
Il bullismo
 
Il whistleblowing e la democrazia vibrante
Il whistleblowing e la democrazia vibranteIl whistleblowing e la democrazia vibrante
Il whistleblowing e la democrazia vibrante
 
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...
ESPOSIZIONE IN RETE DELL’IDENTITÀ: ATTORI “NON PROTAGONISTI” | profili inform...
 
Marco T. Giordano, Identità digitale e reputazione online – pt. 3
Marco T. Giordano, Identità digitale e reputazione online – pt. 3Marco T. Giordano, Identità digitale e reputazione online – pt. 3
Marco T. Giordano, Identità digitale e reputazione online – pt. 3
 
Ilbullismo 200111203338
Ilbullismo 200111203338Ilbullismo 200111203338
Ilbullismo 200111203338
 

More from Andrea Rossetti

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...Andrea Rossetti
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...Andrea Rossetti
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologieAndrea Rossetti
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaAndrea Rossetti
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore Andrea Rossetti
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingAndrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliAndrea Rossetti
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Andrea Rossetti
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationAndrea Rossetti
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIAndrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IAndrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 

More from Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 

Marco Tullio Giordano, Digital Identity - part3

  • 1. “Di ciò che posso essere io per me, non solo non potete saper nulla voi, ma nulla neppure io stesso” (L. Pirandello) Identità Digitale e Reputazione Online – Pt. 3 Università degli Studi di Milano Bicocca – A.A. 2010-2011 Facoltà di Giurisprudenza – Cattedra di Informatica Giuridica Prof. Andrea Rossetti Avv. Marco Tullio Giordano – 15.04.2011
  • 2. Sommario ¡  1. Il concetto giuridico di Identità ¡  2. L’Identità Digitale ¡  3. La tutela dell’Identità Digitale ¡  4. La Reputazione Online
  • 3. Nuove minacce Oggi che i nostri dati personali non sono custoditi più esclusivamente nei nostri portadocumenti e la nostra identità si riversa con facilità sulla Rete, una serie di nuovi pericoli incombono sulla nostra persona.
  • 4. Il pericolo corre sul cavo ¡  Phishing ¡  Spamming ¡  Botnet e pc zombie ¡  Social engineering ¡  Likejacking I nostri dati, personali ed identificativi, sono il bottino..
  • 5. Reati ipotizzabili ¡  Sostituzione di persona (art. 494 c.p.) ¡  Diffamazione (art. 595 comma III c.p.) ¡  Truffa (art. 640 c.p.) ¡  Trattamento illecito di dati (art. 167 D.Lvo 196/2003) ¡  Turbata libertà dell’industria e del commercio (art. 513 c.p.) ¡  ……
  • 6. Ripetiamoci: le finalità.. ¡  Essere altro da sé ¡  Procurarsi un indebito vantaggio ¡  Causare un danno ingiusto ¡  Utilizzare l’identità altrui per commettere ulteriori reati
  • 7. Inquadramento giuridico ¡  Assenza di una previsione specifica ¡  Assenza di una previsione aggravata ¡  Ricorso all’analogia ¡  Interpretazioni della giurisprudenza
  • 8. Art. 494 c.p. Sostituzione di persona Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno.
  • 9. Oggetto giuridico Tutti quei comportamenti in grado di offendere la pubblica fede ad esempio alterando i dati identificativi di un soggetto o le proprie qualità con quelli corrispondenti ad un altro (nome o titoli di studio). I termini vantaggio e danno vanno intesi in modo ampio tanto da ricomprendere una utilità morale, economica od anche sessuale.
  • 10. Elemento oggettivo Induzione in errore che però deve fondarsi su una condotta attiva e non omissiva. Per questo motivo la giurisprudenza non considera rilevante una situazione dipesa dal fatto di altri. Non è necessario nemmeno che sia raggiunto il vantaggio od il danno poiché il reato si consuma appena indotto l’errore.
  • 11. Interpretazione della giurisprudenza ¡  Sentenza n. 46674/2007 della Corte di Cassazione ¡  Riconosciuto colpevole un soggetto che aveva aperto un account di posta elettronica utilizzando i dati di altra persona esistente e mediante questo aveva allacciato rapporti in rete con altri utenti. ¡  Una simile condotta, a parere della Corte, ben integra la fattispecie prevista dall’art. 494 del codice penale in quanto viene pregiudicato il bene tutelato dalla norma.
  • 12. Specificazioni (1) “Oggetto della tutela penale, in relazione al delitto preveduto nell’art. 494 c.p., è l’interesse riguardante la pubblica fede, in quanto questa può essere sorpresa da inganni relativi alla vera essenza di una persona o alla sua identità o ai suoi attributi sociali. E siccome si tratta di inganni che possono superare la ristretta cerchia d’un determinato destinatario, così il legislatore ha ravvisato in essi una costante insidia alla fede pubblica, e non soltanto alla fede privata e alla tutela civilistica del diritto al nome”.
  • 13. Specificazioni (2) La Corte ha valutato tutti presupposti previsti dall’art. 494 codice penale. Infatti il fine primo e ultimo dell’imputato è stato quello di recare ad altri (il vero titolare delle generalità) un danno inducendo taluno in errore (gli utenti della rete). Inoltre ha sostituito illegittimamente la sua persona a quella di altri, tant’è che gli altri utenti credevano di interloquire con la vera titolare di quei dati e non anche con un soggetto diverso, peraltro di sesso opposto, nascosto dietro la “falsa identità”.
  • 14. Specificazioni (3) Infine la Corte si è soffermata sul danno arrecato previsto dalla norma che ha individuato: “nella subdola inclusione della persona offesa in una corrispondenza idonea a ledere l’immagine o la dignità della XXXX”, infatti a seguito dell’iniziativa assunta dall’imputato, la stessa parte offesa ha ricevuto telefonate da uomini che le chiedevano incontri a scopo sessuale.
  • 15. Può bastare? ¡  L’analogia con la sostituzione di persona reggerà? ¡  L’unico bene giuridico da tutelare è la fede pubblica? ¡  Cosa accade se non vi sono danno o ingiusto vantaggio? ¡  Manca tutela al riconosciuto “Diritto della personalità” ¡  Serve normativa ad hoc
  • 16. Intanto, nel mondo.. ¡  Qualche dato statistico QUI ¡  Department of Homeland Security (DHS) ¡  Deter, Detect, Defend (FTC) ¡  Nel 2010, National Strategy for Trusted Identities in Cyberspace (NSTIC)
  • 17. In California.. ¡  Da Gennaio, è in vigore la legge SB 1411 ¡  “Impersonificazione” punita con la detenzione fino a 1 anno e multa fino a 1000 dollari ¡  I dubbi della E.F.F. (Gli Yes Men e il diritto di satira)
  • 18. Testo ¡  Ogni persona che consapevolmente e senza il consenso credibile di un’altra persona impersona la stessa attraverso un sito Internet o altri mezzi elettronici a fini di danneggiare, intimare, minacciare, frodare è colpevole di un reato punibile ¡  Una rappresentazione è credibile solo nel caso in cui l’imputato è stato o è la persona che ha rappresentato ¡  Ai fini della presente sezione, “mezzi elettronici” comprende  sia l’apertura di un account di posta elettronica, sia di un account o profilo su un social nework ¡  La violazione è punibile con una multa non superiore a mille di dollari ($ 1.000), o con la reclusione in un carcere della Contea non superiore ad un anno
  • 19. In Europa.. ¡  Progetto PRIME ¡  Progetto STORK ¡  Progetto ABC4Trust