Archivi categoria: Informatica Giuridica

Intercettazioni telefoniche: riprende alla Camera l’esame del disegno di legge

Intercettazioni telefoniche: riprende alla Camera l’esame del disegno di legge

Pubblicato in Normativa nazionale

Data di pubblicazione: 29/09/2011

Dopo oltre un anno, la Camera dei deputati riprende l’esame, in seconda lettura, del disegno di legge (n. 1415-B) in materia di intercettazioni telefoniche, essendo stato l’argomento inserito tra quelli in calendario in questi giorni.
Il disegno di legge propone una congerie di modifiche alla disciplina normativa in tema di segreto investigativo, di pubblicità degli atti di indagine e di intercettazioni di ogni tipo. Lo scopo dichiarato è la tutela del diritto alla riservatezza di soggetti estranei alle indagini e degli stessi indagati, anche attraverso la limitazione delle ingerenze nella sfera privata dell’individuo.
Per «intercettazione» si intende la captazione, mediante l’impiego di strumenti meccanici o elettronici, di una comunicazione o conversazione riservata, quando la captazione medesima è operata in modo clandestino da un soggetto terzo rispetto ai comunicanti.
Le intercettazioni di conversazioni o comunicazioni rappresentano un mezzo di ricerca della prova particolarmente incisivo, che determina però una grave limitazione del diritto alla libertà e alla segretezza di ogni forma di comunicazione, garantito come inviolabile dall’art. 15 Cost. Sono diversi anni ormai che il dibattito politico e parlamentare sottolinea l’esigenza di una modifica della disciplina delle intercettazioni telefoniche, essendo venute alla luce alcune criticità nel loro utilizzo e nella loro

diffusione. Con riguardo al tema specifico dell’informazione, di fronte all’irrompere delle innovazioni tecnologiche e scientifiche, il rischio è quello che la ricchezza e la molteplicità degli strumenti dell’informazione rendano l’informazione medesima, da strumento necessario ed essenziale a momento patologico, potendo la divulgazione delle intercettazioni, ad esempio, diventare strumento di diminuzione della privacy. In questo senso occorreva un intervento legislativo complesso, giacché il diritto costituzionalmente garantito alla tutela della vita privata e alla libertà e segretezza delle comunicazioni (artt. 2 e 15 Cost.) vanno bilanciati con precetti di eguale rango costituzionale, quali quelli della libertà di stampa e del diritto all’informazione (art. 21 Cost.), dell’obbligatorietà dell’azione penale (art. 112 Cost.), del giusto processo (art. 111 Cost.).
Tanto premesso, l’analisi complessiva delle disposizioni contenute nel disegno di legge sembra tradire l’idea secondo la quale lo scopo perseguito attraverso lo stesso sarebbe effettivamente rappresentato dall’esigenza di garantire maggiore privacy ai cittadini, privacy molte volte violata anche in danno di chi non era indagato, risultando del tutto estraneo alle attività d’indagine.
Il provvedimento interviene sui limiti di ammissibilità delle intercettazioni, modificando in modo rilevante la disciplina vigente, ampliando il novero degli strumenti di indagine soggetti ai limiti di ammissibilità, aggiungendo alla lista dei reati

intercettabili anche il reato di “Atti persecutori” (cd. stalking), nonché limitando la possibilità di disporre intercettazioni di tipo ambientale e rendendo più articolata la procedura per ottenere l’autorizzazione allo svolgimento delle intercettazioni tra presenti. Con riguardo a tale ultimo profilo, si consentono le intercettazioni ambientali (o tra presenti), a prescindere dal luogo in cui sono effettuate, solo nel caso in cui sussista «fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa», così imprimendo una forte limitazione all’utilizzo delle stesse.
Quanto ai presupposti per l’ammissibilità delle intercettazioni, viene completamente novellato il vigente art. 267 c.p.p. La nuova versione della norma prevede, come già nell’attuale disciplina, la necessità, ai fini dell’autorizzazione alle intercettazioni, della sussistenza di gravi indizi di reato e della indispensabilità delle operazioni per la prosecuzione delle indagini; viene invece ancorata la valutazione circa la sussistenza dei «gravi indizi di reato» a parametri ulteriori rispetto a quelli di cui al solo art. 203. Il riferimento è infatti anche agli artt. 192, co. 3 e 4, e 195, co. 7, c.p.p., ed opera nel senso di limitare l’utilizzabilità, ai fini della valutazione, delle dichiarazioni rese da coimputati o imputati in reati connessi e collegati.
La competenza ad autorizzare le

intercettazioni, oggi spettante al giudice per le indagini preliminari, è demandata al Tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente, che decide in composizione collegiale. Novità, questa, foriera di numerosi inconvenienti che vanno dall’aggravio del carico di lavoro negli uffici giudiziari presso i Tribunali interessati ad un inevitabile rallentamento dei tempi di esaurimento degli affari giudiziari distrettuali. In tal modo, peraltro, è esposta a forti rischi la segretezza delle indagini, favorendosi paradossalmente proprio la fuga di notizie in violazione della privacy, in quanto gli atti di indagine saranno inevitabilmente messi a disposizione di un numero più esteso di persone.
Ancora, la nuova formulazione dell’art. 267 c.p.p. ha l’effetto di circoscrivere temporalmente la durata massima delle intercettazioni entro limiti molto stringenti (30 giorni, anche non continuativi), prevedendo la possibilità per il P.M. di chiedere ed ottenere delle proroghe (ciascuna per un periodo di 15 giorni) al ricorrere di determinati presupposti. Termini così limitati alla durata delle intercettazione appaiono tuttavia inadeguati rispetto alla complessità di accertamento di taluni reati, con il rischio di vanificare gli sforzi investigativi compiuti a causa di un ostacolo formale non rapportato alla reale esigenza di assicurare completezza all’attività di indagine.
Il rischio paventato dagli operatori del settore è quello per cui il nuovo sistema delle intercettazioni coniato dal legislatore sia potenzialmente lesivo dell’attività investigativa, sottraendo alla magistratura uno strumento fondamentale e insostituibile per contrastare il crimine ed espropriando i cittadini del diritto costituzionale ad essere informati in modo corretto, completo e tempestivo su come viene amministrata la giustizia. Tra le tante norme controverse contenute nel disegno di legge figurano altresì quelle che prevedono maggiori limitazioni e sanzioni per i giornalisti e, soprattutto quella comunemente definita come norma «ammazzablog» (art. 1, co. 29), la quale pone uno stringente obbligo di rettifica indistintamente per blogger e testate professionali on-line. La disposizione è formulata in modo tale da non fare alcuna distinzione esplicita tra un giornale on-line, dunque una testata registrata soggetta a uno specifico apparato di norme e leggi, e un semplice cittadino che ha aperto un sito personale per raccogliere le proprie opinioni ed esercitare il proprio diritto di critica. A tutti è imposto il dovere di pubblicare le rettifiche entro 48 dalla relativa richiesta, con le stesse caratteristiche grafiche, la stessa metodologia di accesso al sito e la stessa visibilità della notizia cui si riferiscono, pena l’applicazione di sanzioni che, per un blogger, potrebbero arrivare fino a 12.000 euro. Invero, l’applicazione anche ad un privato utente del web della medesima prescrizione imposta ad un’azienda editoriale implica la possibilità di controllare ed intimidire tutta la comunicazione su Internet, anche perché la minaccia di gravose sanzioni e faticose azioni legali costituisce un’arma minacciosa nelle mani di chiunque voglia intervenire su notizie e informazioni pubblicate in rete.
Da più parti si auspica che il testo del disegno di legge possa essere emendato in più punti nel corso della discussione parlamentare, anche se l’accelerazione dell’iter di approvazione del provvedimento, che potrebbe anche essere blindato con un voto di fiducia, sembra lasciare ben pochi spazi di manovra. (Anna Costagliola)

Making Law accessible, useful and engaging: il legal design

Dott.ssa Federica Martinez

 Sommario

  1. Premessa – 2. Il Legal Design: obiettivi e applicazioni – 2.1. “Design Thinking” – 2.2. “The proactive law approach” – 3. Depotenziare i dark pattern. Implicazioni pratiche nell’ambito della privacy4. Sviluppi nazionali ed internazionali – 5. Conclusioni
  1. Premessa

Il Legal Design è un nuovo approccio al mondo del diritto che coniuga due aspetti solo apparentemente estranei. Con il termine “legal” possiamo intendere tutto ciò che concerne la legge e la giustizia, come i processi, le procedure, i contratti e il materiale informativo. Il “design” al contrario non è legato al rigido panorama legale, ma al più creativo processo di visualizzazione di immagini per facilitare la comunicazione e la costruzione di progetti in grado di catturare e coinvolgere il destinatario. E’ sicuramente più facile immaginare l’utilizzo del design nel marketing, per persuadere l’utente finale ad acquistare un prodotto o rendere più agevole la comprensione di servizio offerto.

Non è tuttavia impossibile che il legal incontri il design. Margaret Hagan, docente alla Stanford University, esperta di design legale e di comunicazione, ritiene che sia necessario to make law more accessible, useful and engaging[1]. Questo nuovo approccio muove dall’esigenza di rendere chiaro, semplice, immediato, accessibile e comprensibile sia il diritto in sé che e le sue applicazioni pratiche. Ciò comporta una particolare attenzione all’impatto “estetico” del diritto, un settore che ben poco sembra avere di attrattivo.

La sfida del futuro è proprio questa: lavorare con un nuovo metodo multidisciplinare per rendere piacevole argomenti di non facile accesso e attirare l’attenzione verso un mondo apparentemente ostile e intricato.

 

  1. Il Legal Design: obiettivi e applicazioni

I primi studi e le prime applicazioni di questo metodo innovativo emergono in ambito universitario: in Finlandia, con il lavoro dell’avvocato Helena Haapio, e negli Stati Uniti, alla Stanford Law School grazie alla creazione del Legal Design Lab, guidato dalla professoressa Margaret Hagan.

I lavori e gli studi dei due team universitari pongono le lori basi, rispettivamente, nei concetti di Design Thinking e Proactive Law. I due approcci verranno disaminati nei paragrafi a seguire, ma possiamo fin da adesso chiarire quale sia la loro finalità, per meglio comprendere il motivo per cui vengono associati a questo metodo innovativo nel campo del diritto.

Entrambi gli approcci puntano alla centralità dell’utente finale ed alla efficace e produttiva interazione dell’uomo con il mondo che lo circonda. Per raggiungere questo obiettivo la comunicazione dovrà essere improntata a criteri di logicità, semplicità, chiarezza e trasparenza.

Possiamo pertanto definire il legal design come un’evoluzione della visualizzazione, intesa a rendere la comunicazione legale più semplice, più efficace e di più facile approccio. Si tratta quindi di un processo attraverso il quale il testo o la lingua parlata vengono chiariti dall’immagine, la cui funzione è quella di semplificare e integrare il linguaggio.[2]

Scopo principale è quello di prospettare una soluzione a quei problemi di trasparenza e comprensibilità dei testi a contenuto normativo, a partire dalla loro ideazione e progettazione. Ciò che il legal design si prefigge è pertanto la creazione e progettazione di testi orientati all’utente finale, un destinatario che ben può essere un profano della materia in questione. L’intento è quello di mantenere le persone al centro della progettazione e dell’erogazione dei servizi del mondo giuridico per renderlo più intuitivo, fruibile e sopratutto inclusivo. Tutti devono essere in grado di comprendere ciò che un operatore del diritto vuole comunicare: il linguaggio o l’impostazione di contenuti legali, applicando i criteri dettati dal legal design, saranno semplificati attraverso sintesi grafiche, infografiche, mappe e strumenti interattivi. Mediante l’utilizzo di tali strumenti da parte del designer l’utente finale potrà intraprendere un ragionamento logico, ponderato e completo che lo porterà a prendere delle decisioni consapevoli e in linea con quanto espresso dal testo. La semplificazione così operata non comporterà un sacrificio in termini di intenti e obiettivi del documento, ma al contrario le informazioni saranno percepite chiaramente e immediatamente eliminando, nei limiti del possibile, le incomprensioni e le difficoltà interpretative tipiche dell’ambito giuridico.

Il legal design è una disciplina che può inserirsi in differenti ambiti applicativi. Può infatti essere utilizzato nella progettazione di procedure e realizzazione di normative, nella produzione di materiale informativo a contenuto giuridico (come ad esempio le privacy policies o le condizioni generali di vendita) o ancora nella creazione dei design contracts.[3] Quest’ultimi rientrano nell’ambito dell’ambizioso progetto portato avanti dal team finlandese dell’avvocato Helena Haapio, il cui obiettivo è la creazione di una nuova generazione di contratti che pongono al centro il destinatario finale. Per ottenere questo risultato si ispirano a quattro criteri principali:

  1. linguaggio chiaro e semplice;
  2. design ed impatto visivo;
  3. facilitazione del rapporto utente-contenuto;
  4. organizzazione del contenuto in modo da raggiungere l’obiettivo prefissato. [4]

Infine in Svezia, nel 2009, i principi del Legal design sono stati applicati nella redazione di una sentenza con elementi visuali: due linee temporali per figurare la catena degli eventi, cruciale per comprendere i fatti di causa[5].

Alla base di questo metodo digitale di “fare diritto” vi è un approccio multidisciplinare e di confronto tra più professionisti, appartenenti non solo all’area giuridica ma anche a quella della comunicazione, del design vero e proprio e della programmazione informatica. La visual law racconta per immagini attuando una traduzione in forma grafica dei contenuti: dai primi tentativi di visualizzazione semplificata, con l’utilizzo di intestazioni in grassetto, sommari, diagrammi o tabelle volti a chiarire concetti complessi, si è giunti all’elaborazione di documenti contenenti icone, diagrammi di flusso, schematizzazioni, timelines e così via.

La presenza di un ambiente multidisciplinare sta al contempo creando e aprendo la strada a nuove figure professionali come quella del “Lawyer legal design”, una figura professionale che può essere ricoperta da un designer come da un avvocato. L’obiettivo è quello di costruire documenti chiari e fruibili per tutti i destinatari, anche attraverso l’utilizzo di immagini esplicative.

2.1. “Design Thinking”

Questo approccio è stato codificato nel 2000, dall’Università di Stanford (California), e si configura come modello progettuale volto alla risoluzione di problemi complessi, poco definiti o sconosciuti, attraverso visione e gestione creative. Uscito dagli studi di design, sta permeando vari settori: in particolar modo la consulenza direzionale, la trasformazione digitale e la progettazione di software e interfacce. Recentemente, come abbiamo visto, è stato prestato anche al mondo del diritto.

È un metodo centrato sulla conoscenza delle necessità umane, riformulando i problemi in modo da porre al centro “l’Uomo”. È strettamente collegato con quello che viene definito Human-centered design (HCD): “[…] is an approach to interactive systems development that aims to make systems usable and useful by focusing on the users, their needs and requirements, and by applying human factors/ergonomics, and usability knowledge and techniques. This approach enhances effectiveness and efficiency, improves human well-being, user satisfaction, accessibility and sustainability; and counteracts possible adverse effects of use on human health, safety and performance” ( ISO 9241-210:2019. E) [6].

Il processo di Design Thinking è un processo non lineare, articolato in cinque fasi[7]:

  1. Empathise

Acquisire una conoscenza profonda del problema che si vuole analizzare, creando relazioni con le persone interessate al fine di conoscere le loro esperienze e motivazioni consentendo così una maggiore percezione dei loro bisogni.

  1. Define (the Problem)

E’ la fase in cui si analizzano le osservazioni e le informazioni recuperate e si sintetizzano per definire il centro del problema identificato dal team.

  1. Ideate

Possiamo definire questa fase come “Think outside the box”, con la creazione di nuove soluzioni e punti di vista alternativi. Per fare questo si possono utilizzare varie tecniche di ideazione, come il brainstorming, tutte incentrate sulla stimolazione del pensiero libero espandendo l’ambito del problema.

  1. Prototype

Velocizza i processi di Design Thinking perché consente di comprendere in maniera rapida punti di forza e debolezza delle nuove soluzioni da implementare. Questo principio è strettamente correlato a quello di user contribution: nel Design Thinking non ci si limita a definire i passi per immaginare un’idea o una soluzione, ma si arriva alla concreta realizzazione di tale idea mediante il confezionamento di un prototipo. Tali prototipi possono concretizzarsi in roadmap di sviluppo o addirittura in veri e propri modelli funzionanti.

  1. Test

E’ la fase in cui entra in gioco l’utente finale (user contribution): la soluzione migliore identificata durante i precedenti passaggi è testata, facendo largo uso di ricerche etnografiche e test A/B.

 

Author/Copyright holder: Teo Yu Siang and Interaction Design Foundation. Copyright licence: CC BY-NC-SA 3.0

 

2.2. “The proactive law approach”

Il termine proactive è l’opposto di reattivo, indicando pertanto una tipologia di approccio alla legge basata su una visione ex-ante degli avvenimenti e non ex-post. Secondo la definizione indicata dal “Merriam -Webster Online Dictionary” la parola proactive fa riferimento ad un elemento anticipatorio, includendo azioni preventive per situazioni future (“acting in anticipation of future problems, needs, or changes”). O ancora, riprendendo la definizione del ” Dictionary.com. WordNet® 3.0. Princeton University”, proactive contiene elementi di controllo e di strategia per individuare cambiamenti idonei a rispondere a situazioni future, ancora prima che queste accadano[8].

Tradizionalmente la focalizzazione in campo giuridico è stata sul passato: le ricerche hanno avuto l’obiettivo di individuare fallimenti o lacune nel complesso panorama giuridico e legislativo. L’approccio proattivo è invece orientato verso il futuro, con lo scopo di prevenire le cause dei problemi, facilitando così un’interazione produttiva tra le parti del mondo del diritto.

Questo nuovo approccio nasce in Finlandia negli anni ‘90, ispirandosi a ciò che viene definito “Proactive Contracting”. Originariamente lo scopo era quello di fornire un quadro complessivo al fine di integrare le conoscenze giuridiche con l’aspetto pratico, tangibile e quotidiano per creare modelli di contratti sempre più efficienti.

L’obiettivo di questo nuovo approccio è quello di raggiungere un successo attraverso due aspetti: il primo è quello proattivo di promuovere e incoraggiare il corretto comportamento per raggiungere ciò che si desidera; il secondo è l’aspetto preventivo, mettendo in atto azioni e comportamenti tali da evitare che i rischi, strettamente legati all’aspetto legale, possano divenire concreti.

Utilizzando un’analogia con il campo della medicina preventiva, è possibile affermare che l’approccio della Proactive Law combina aspetti di promozione della salute con quelli della prevenzione: l’obiettivo è quello di aiutare individui e professionisti ad essere in una buona “legal health” e prevenire “malattie” di incertezza giuridica, controversie e contenziosi[9].

 

  1. Depotenziare i dark pattern. Implicazioni pratiche nell’ambito della privacy

Nel mondo digitale l’espressione “dark pattern” è un neologismo coniato dallo user experience designer Harry Brignull, per indicare tipologie di interfaccia di siti, app o di percorsi di interazione con un servizio, appositamente progettati per guidare l’utente verso comportamenti non realmente voluti[10].

Per la realizzazione di questi percorsi, che possono ad esempio omettere una parte di informazioni o al contrario somministrare un surplus di informazioni che rendono difficile la comprensione del contenuto all’interessato, interviene quella che viene definita User experience (UX): le interfacce vengono modificate e testate basandosi su analisi e studi di scienza cognitiva di abitudini e comportamenti dei futuri utenti.

È difatti possibile che il fornitore di un servizio sfrutti, per il proprio profitto, quelli che vengono definiti “bias cognitivi”[11]: errori semiautomatici del pensiero in cui il cervello umano incorre influenzando decisioni e giudizi. Tali bias vengono pertanto utilizzati in correlazione con i dark pattern al fine di spingere l’utente di un servizio verso decisioni o scelte solo apparentemente logiche ed obiettive, ma in realtà condizionate da fattori esterni.

Alcuni esempi saranno d’aiuto a comprendere meglio la correlazione bias cognitivo e dark pattern[12]:

  • pubblicizzare un prodotto o un servizio scontato, ma solo in quantità limitata o per un limitato periodo di tempo, mettendo in tal modo fretta all’utente/consumatore spingendolo ad un acquisto non ponderato;
  • un sito internet che facilita l’iscrizione ma rende molto lunga e difficoltosa la cancellazione, spingendo l’utente a desistere;
  • chiedere informazioni personali non necessarie, inducendo l’utente in errore in merito all’obbligatorietà reale.

Vediamo adesso, in particolare, ciò che accade nell’ambito della privacy. Non è infrequente entrare in contatto con dark pattern anche in relazione ai dati personali: molti siti o app, raccolgono ad esempio dei dati non necessari alla fruizione del servizio con l’ulteriore fine di profilare gli utenti o comunicare i dati a terze parti. La comunicazione di queste finalità può essere segnalata in un banner, a volte anche poco visibile, mentre l’accesso alle informazioni potrà essere reso lungo, complicato e poco intuitivo con la conseguente riduzione della tutela della propria privacy. O ancora, attraverso l’impiego di dark pattern volti a nascondere o eludere informazioni, l’utente non è in grado di avere un’effettiva consapevolezza e controllo dei dati personali.

Queste prassi si pongono in netto contrasto con le previsioni normative contenute nel nuovo GDPR (Regolamento europeo 2016/679). Il Regolamento prevede, unitamente ai principi di trasparenza e correttezza delle informazioni, il principio di limitazione del trattamento alle sole finalità dichiarate dal servizio e il principio di minimizzazione dei dati.

Le informazioni, sopratutto in contesto digitale, devono essere accessibili e di facile comprensione espresse in un linguaggio semplice e chiaro. L’art. 12 del GDPR, al comma 7, ammette la possibilità di utilizzare informazioni combinate con icone standardizzate, al fine di dare, in modo facilmente visibile e chiaramente leggibile, un quadro di insieme del trattamento previsto[13].

Secondo quanto affermato dal “Working Party art. 29”[14], che si è occupato di delineare le linee guida sulla trasparenza ai sensi del GDPR, occorre tutelare la parte debole che si trova in una posizione di asimmetria informativa. Per fare ciò è fondamentale che all’utente vengano fornite tutte le informazioni necessarie per una tutela efficace della sua privacy. Viene, ad esempio, chiarito che tali informazioni sulla privacy devono essere chiaramente differenziate dalle altre tipologie di informazione di tipo commerciale. O ancora è affermato che l’accesso online alle sezioni sulla privacy deve essere immediatamente attuabile ed evidente: il posizionamento di icone o la scelta di colori dell’interfaccia che renda poco intuibile o difficoltoso l’accesso a questa sezione (classico esempio di dark pattern) sono contrari alla normativa europea.

La trasparenza richiesta dal Regolamento non si limita a dover essere attutata in termini di linguaggio usato, ma necessita anche di un’attuazione concreta.

Nel mondo digitale, sempre più orientato alle immagini, contenitori di testi e significati, un approccio guidato dal legal design potrebbe sicuramente ampliare la portata della tutela intervenendo già nella fase della progettazione dell’interfaccia utente (UI), consentendo una reciproca interazione e garantendo una navigazione consapevole e dentro i confini delineati dal GDPR.

  1. Sviluppi nazionali ed internazionali

Il Legal Design nasce, come abbiamo visto, in Finlandia. Il suo sviluppo però non si arresta al territorio finlandese.

Negli Stati Uniti viene studiato e sviluppato alla Stanford Law School.

A New York, il legal design viene utilizzato per “raccontare” gli obblighi, gli adempimenti: lo Street vendor project, realizzato dal Center for Urban Pedagogy insieme ad un designer ha realizzato la Guida Vendor Power che rende accessibile il NY city code, permettendo ai negozianti (molti dei quali non di lingua inglese) di comprendere i propri doveri e i propri diritti.

In Canada, il legal design è pensato al servizio del settore pubblico: David Berman, esperto nel campo del graphic design e dell’information technology tenta questo nuovo approccio nel progetto Human Resources Development Canada and Justice Canada”.

In Italia, nonostante il nuovo metodo sia stato poco trattato dal punto di vista scientifico e divulgativo, possiamo indicare alcune esperienze attive.

Il legal designer del team Lexpert, Stefania Passera, ha dato vita alle Legal Design Jams. Ispirandosi alle jam session dei jazzisti degli anni ‘20, gli incontri sono “type of events that bring together designers, lawyers and like-minded innovators to give an extreme user-centered makeover to existing legal documents[15].

In ambito universitario, ruolo importante è rivestito dal centro di ricerca ReCEPL dell’Università Suor Orsola Benincasa di Napoli che svolge attività di ricerca sul tema del legal design, con particolare riferimento alla contrattualistica, avvalendosi di varie metodologie multidisciplinari.

Questi ovviamente sono solo alcuni esempi delle realtà in Italia che si sono approcciate al legal design.

A livello internazionale ricordiamo il network denominato “The legal design alliance”, un vero e proprio laboratorio innovativo e promotore di iniziative, di scambio di documenti e prototipi. Degno di nota è il “The Legal Design Manifesto” creato con lo scopo di diffondere e comunicare questo metodo innovativo.

Ancora a livello internazionale troviamo la IACCM (International Association for Contracts & Commercial Management) che ha creato una raccolta di linee guida sul tema “Contract Design Pattern Library”.

 

5.Conclusioni
In conclusione, applicare la visione human-centered all’operato dei giuristi, nell’accezione più ampia del termine, permetterebbe di riportare il diritto, come scienza sociale, al servizio del suo destinatario finale, qualsiasi sia il suo livello di conoscenza in materia.

Ciò non comporta una perdita di intenti o di obiettivi, e nemmeno un impoverimento del suo corpus, ma al contrario una facilitazione nella comprensione e razionalizzazione degli stessi da parte sia degli esperti che del comune cittadino, portando ad un rafforzamento nel raggiungimento delle sue finalità. Più è chiaro il messaggio, più sarà per tutti facile comprenderlo ed applicarlo.

È in questo contesto che il legal design può supportare le conoscenze ed i servizi che l’ambito legale fornisce ai suoi utenti.

[1]             Maria Teresa De Luca, “Legal design, il diritto incontra la tecnologia”, in www.ilprogressonline.it, 2018.

[2]             Paola Fattori, Il Legal Design: un nuovo strumento per una comunicazione efficace, in www.animaimpresa.it, 24/10/2019.

[3]             Claudia Morelli, ”Legal design, cos’è e come può essere utilizzato dagli avvocati”,in www.altalex.com, 09/04/2018.

[4]               Per un maggiore approfondimento: http://www.legaltechdesign.com/2014/09/design-principles-for-legal-help-  websites/

[5]             Claudia Morelli, cit.

[6]             https://en.wikipedia.org/wiki/Human-centered_design

[7]             www.interaction-design.org

[8]             Opinion of the European Economic and Social Committee on ‘The proactive law approach: a further

        step towards better regulation at EU level’ – Official Journal of the European Union, 28/07/2009.

[9]             Ibidem

[10]           Andrea Afferni,”Dark pattern: cosa sono e il loro rapporto con il gdpr “, in www.cybersecurity360.it, 21/05/2020.

[11]           Vennero descritti per la prima volta nel 1974 da Tversky e Kahneman come distorsioni cognitive automatiche attraverso le quali la mente opera sui dati di partenza per arrivare a formulare pensieri, idee, giudizi, istruzioni e azioni, sfruttando il desiderio inconscio di ciascuno di essere obiettivo e logico.

[12]           Andrea Afferni, cit.

[13]           Massimiliano Nicotra, “Trasparenza web, attenti ai “dark pattern”: il ruolo del “legal design” per la tutela degli utenti, in www.agendadigitale.eu, 14/03/2019.

[14]           Organismo consultivo indipendente composto da un rappresentante per ogni autorità nazionale di vigilanza e protezione dei dati, dal Garante europeo per la protezione dei dati e da un rappresentante della Commissione europea. Il 25/05/2018 è stato sostituito dal Comitato Europeo per la protezione dei dati (EDPB).

[15]           Maria Teresa de Luca, cit.

Copyright 2020© Associazione culturale non riconosciuta Nuove Frontiere del Diritto Via Guglielmo Petroni, n. 44 00139 Roma, Rappresentante Legale avv. Federica Federici P.I. 12495861002. 
Nuove frontiere del diritto è rivista registrata con decreto n. 228 del 9/10/2013, presso il Tribunale di Roma, Direttore responsabile avv. Angela Allegria, Proprietà: Nuove Frontiere Diritto. ISSN 2240-726X

Sul rinvenimento di materiale pedopornografico nella Blockchain di Bitcoin

Dott.ssa Federica Surace

Con l’evoluzione informatica e tecnologica in atto sin dalla fine del millennio scorso si è avuto modo di assistere al mutamento dell’originaria struttura monodirezionale del web, in cui l’utente si mostrava quale mero destinatario passivo di informazioni e documenti ai quali poteva accedere, ma la cui diffusione era subordinata alla volontà dei gestori della rete (in generale, i c.d. webmaster).

A seguito dell’insediamento del c.d. web 4.0, l’utente diviene, nel contesto virtuale, sia un potenziale bersaglio che un eventuale autore di abusi e perpetratore di ingiuste offese; nella suddetta dualità, la sfera degli individui esposti ad un rischio maggiore è da individuarsi nella categoria dei minori, quotidianamente soggetti in prima persona alle potenziali minacce del web.

Meritevole di attenzione è l’emblematico episodio risalente al 20 marzo del 2018, data di pubblicazione – da parte di The Guardian[1]di accuse concernenti il possibile impiego della Blockchain di Bitcoin al fine di archiviare Child Porn (CP, materiale pedopornografico).

Nata come strumento per realizzare un sistema decentralizzato e disintermediato di pagamento, Blockchain è in grado di registrare ogni transazione Bitcoin ma, allo stesso modo, memorizza anche piccoli bit di dati la cui natura esula dall’universo finanziario.

La scoperta, da parte di un gruppo di ricercatori tedeschi provenienti da RWTH Aachen University, ha portato alla luce l’effettivo numero totale dei file rinvenuti, ammontanti a circa 1.600: tra questi, almeno 8 riportavano espliciti contenuti sessuali, mentre 274 era il numero dei link connessi ad immagini di abusi su minori, 142 dei quali riportanti a servizi del dark web.

La ricerca portata avanti dagli studiosi ha dimostrato come una tecnologia legale possa non essere più ritenuta tale laddove si mostri in possesso di contenuti illegali. Circostanza, quest’ultima, che chiaramente mette a repentaglio tanto gli utenti quanto i mercati plurimilionari che alimentano criptovalute come Bitcoin.

Solitamente, per lo scambio di dati di dimensioni ridotte – precisamente 80 byte di dati – viene utilizzato OP_RETURN[2], un comando grazie al quale il dato in questione, concatenandosi indissolubilmente agli altri, non sarà più suscettibile di alcuna modifica[3]. In quegli 80 byte si può inserire qualunque tipologia di dato, mediante l’utilizzo del formato binario; di conseguenza, è possibile anche l’inserimento di immagini all’interno del sistema Blockchain. Immagini che, una volta pubblicate, potrebbero permanervi vita natural durante.

Non bisogna dimenticare, però, come quanto inserito non sia – in realtà – visibile in chiaro, dal momento che la memorizzazione concerne i dati criptati connessi ai file, eventualmente discernibili solo laddove si riuscisse a ricostruirli[4].

Se, da un lato, i processi crittografici riescono a garantire sicurezza ed evitare la divulgazione, dall’altro permane però ugualmente il problema dell’eventuale detenzione illegale dei contenuti in esame. In particolare, se il materiale pedopornografico venisse codificato in modo permanente nella Blockchain di Bitcoin, ne conseguirebbe logicamente una responsabilità penale per detenzione di CP da parte di chiunque abbia effettuato il download della blockchain incriminata.

A distanza di poco tempo, Kai Sedgwick, commentatore di Bitcoin.com, afferma come la notizia circolata nei giorni immediatamente precedenti il suo intervento fosse in realtà totalmente falsa. O meglio, falsa in quel preciso momento storico, dal momento che sembrava essere ripresa da un vecchio accadimento, risalente a circa cinque anni e mezzo prima.

V’è da evidenziare, poi, che le informazioni memorizzate sono passibili di cancellazione, dal momento che i nodi Bitcoin sono in grado di eliminare gli UTXO (Unspent Transaction Outputs, testualmente “le uscite di transazioni non spese”)[5] provably unspendable (“dimostrabilmente non spendibili”) per motivi di efficienza. Gli output vengono registrati sulla Blockchain, consumando spazio e certamente contribuendo all’aumento delle dimensioni della stessa, ma – di contro – non vengono memorizzati nel set UTXO: di conseguenza non riempiono il pool di memoria e non sovraccaricano la RAM del full nodes[6].

Qualora un soggetto volesse ricercare CP nella Blockchain di Bitcoin, dovrebbe seguire una serie di (alquanto contorti) passaggi: pertanto, affermare che la Blockchain di Bitcoin contenga CP è assai rischioso, soprattutto se non si è in grado di fornire dettagli specifici in merito all’effettiva esistenza dei contenuti, così come in merito alla concreta visualizzazione ed estrazione degli stessi.

«Una stringa di testo che è un collegamento URL ad un [sito web che mostra una cosa] non è [la cosa stessa]», sentenzia Nic Carter, noto commentatore Bitcoin[7].

Nonostante ciò, però, il 16 ottobre 2019, il Dipartimento di Giustizia degli Stati Uniti d’America ha rilasciato un documento[8] riepilogante l’attività investigativa svolta. Attività, quest’ultima, che, nel mese di Agosto del 2018, ha portato all’incriminazione – da parte della Gran Giuria Federale nel Distretto di Columbia – di Jong Woo Son, ventitreenne Sud Coreano, in ordine ai delitti di riciclaggio e di quelli da lui posti in essere mediante l’operazione “Welcome to Video”, definita il più grande mercato – in termini di ampiezza di contenuti – di sfruttamento sessuale di minori. Il fulcro risiede nella circostanza per la quale l’intero progetto sia stato finanziato da Bitcoin, dal momento che si registra siano stati spesi bitcoin pari al valore di milioni di dollari per avere accesso ai contenuti illeciti.

Dalla chiusura di Welcome to Video nel Marzo 2018, le autorità hanno arrestato circa 337 utenti in tutto il mondo, inclusi agenti delle Forze dell’Ordine. Al suo interno sono stati riscontrati più di 250.000 video, il 45% dei quali contenenti nuove immagini in precedenza sconosciute. Il meccanismo muoveva dalla ricezione da parte di ciascun utente di un indirizzo bitcoin univoco in grado di creare un account sul sito in esame, tale da consentire loro il libero accesso e la possibilità di scaricare video. Era, inoltre, previsto un bonus qualora si provvedesse non solo a scaricare materiale bensì anche a caricarne, nonché ad invitare nuovi futuri utenti[9].

La vastità della rete creata dall’imputato è stata avvalorata anche dalle ulteriori accurate analisi effettuate sul server, il quale ha dimostrato l’esistenza di più di un milione di indirizzi bitcoin: elemento che fa desumere la capienza di almeno un milione di utenti[10].

Le Forze dell’Ordine sono state in grado di tracciare i pagamenti di bitcoin sul sito incriminato seguendo il flusso dei fondi sulla Blockchain. In un secondo momento, invece, Chainanalysis ha affermato che l’analisi delle transazioni blockchain è stata resa possibile grazie al software “Chainanalysis Reactor”, in grado di mostrare il flusso di fondi in entrata ed in uscita dall’indirizzo Welcome to Video (Fig. 1)[11].

«La capacità della nostra agenzia di analizzare la blockchain e de-anonimizzare le transazioni Bitcoin ha permesso l’identificazione di centinaia di predatori in tutto il mondo», ha affermato Don Fort, capo della Divisione. «La portata di questo delitto è tanto strabiliante quanto disgustosa»[12].

Fig. 1– Grafico delle attività di transazione da parte del Chainanalysis Reactor[13].

BIBLIOGRAFIA

Note

[1] S. Gibbs, Child abuse imagery found within bitcoin’s blockchain, 2018, TheGuardian, https://www.theguardian.com/technology/2018/mar/20/child-abuse-imagery-bitcoin-blockchain-illegal-content?mc_cid=63320688f4&mc_eid=2554d65d5b

[2] OP_RETURN è il metodo più efficiente per la memorizzazione di dati di piccole quantità. Per medie quantità (tra 80 e 800 byte) l’opzione più economica è P2FMS, mentre per grandi quantità di dati – oltre 800 byte – il metodo migliore è Data Drop. Per approfondimenti in materia, si veda A. Sward-Vecna-F. Stonedahl, Inserimento di dati nella Blockchain di Bitcoin, in Carta di Lavoro del luglio 2017, pp. 6-11.

[3] Questa pratica utilizza la Blockchain as a Service e viene definita notarizzazione: cfr. G. Sabbatini, L’importanza del dato sulla blockchain, 18.05.2018, https://www.fintastico.com/it/blog/importanza-dato-sulla-blockchain/

[4] Cfr. M. Cavicchioli, Ci sono foto pedopornografiche sulla Blockchain che la renderebbero illegale?, 23.03.2018, su https://www.ilbitcoin.news/ci-sono-foto-pedopornografiche-sulla-blockchain-che-la-renderebbero-illegale/

[5] Più in particolare, gli UTXO sono frammenti di moneta conservati all’interno della Blockchain senza che siano spesi. In virtù della capacità decentralizzante della Blockchain, l’intera rete di nodi registra tutti gli UTXO anche non spesi: cfr. UTXO – Transazioni in Blockchain, 8 marzo 2018, https://www.malatiperlecrypto.com/2018/03/08/utxo-transazioni-in-blockchain/

[6] A. M. Antonopoulos, Mastering Bitcoin, O’Reilly Media, Beijing 2017, p. 24.

[7] Cit. K. Sedgwick, No, there isn’t Child Porn on the Bitcoin Blockchain, 21.03.2018,  https://news.bitcoin.com/no-isnt-child-porn-bitcoin-blockchain/

[8] Department of Justice, South Korean National and Hundreds of Others Charged Worldwide in the Takedown of the largest Darknet Child Pornography Website, which was funded by Bitcoin, Mercoledì 16 Ottobre 2019, su https://www.justice.gov/opa/pr/south-korean-national-and-hundreds-others-charged-worldwide-takedown-largest-darknet-child

[9] D. Voreacos, U.S., South Korea Bust Giant Child Porn Site by Following a Bitcoin, 16 ottobre 2019, su https://www-bloomberg-com.cdn.ampproject.org/c/s/www.bloomberg.com/amp/news/articles/2019-10-16/giant-child-porn-site-is-busted-as-u-s-follows-bitcoin-trail

[10] Cfr. D. Pan, A U.S. federal grand jury indicted a South Korean citizen for operating the largest child porn site by volume, where visitors spent millions of dollars worth of bitcoin to pay for the illegal content, 16 ottobre 2019, su https://www-coindesk-com.cdn.ampproject.org/c/s/www.coindesk.com/us-law-enforcement-traces-bitcoin-transactions-to-nab-largest-child-porn-site?amp=1

[11] Cfr. D. Pan, A U.S. federal grand jury indicted a South Korean citizen for operating the largest child porn site by volume, where visitors spent millions of dollars worth of bitcoin to pay for the illegal content, 16 ottobre 2019, su https://www-coindesk-com.cdn.ampproject.org/c/s/www.coindesk.com/us-law-enforcement-traces-bitcoin-transactions-to-nab-largest-child-porn-site?amp=1

[12] Cit. D. Voreacos, U.S., South Korea Bust Giant Child Porn Site by Following a Bitcoin, 16 ottobre 2019, su https://www-bloomberg-com.cdn.ampproject.org/c/s/www.bloomberg.com/amp/news/articles/2019-10-16/giant-child-porn-site-is-busted-as-u-s-follows-bitcoin-trail

[13] Tratta da D. Pan, A U.S. federal grand jury indicted a South Korean citizen for operating the largest child porn site by volume, where visitors spent millions of dollars worth of bitcoin to pay for the illegal content, 16 ottobre 2019, su https://www-coindesk-com.cdn.ampproject.org/c/s/www.coindesk.com/us-law-enforcement-traces-bitcoin-transactions-to-nab-largest-child-porn-site?amp=1

Copyright 2020© Associazione culturale non riconosciuta Nuove Frontiere del Diritto Via Guglielmo Petroni, n. 44 00139 Roma, Rappresentante Legale avv. Federica Federici P.I. 12495861002. 
Nuove frontiere del diritto è rivista registrata con decreto n. 228 del 9/10/2013, presso il Tribunale di Roma, Direttore responsabile avv. Angela Allegria, Proprietà: Nuove Frontiere Diritto. ISSN 2240-726X

La certificazione delle informazioni contenute in un testo o in un servizio giornalistico tramite la tecnologia blockchain

Intervista a Marco Piccaluga

Avv. Angela Allegria – Avv. Federica Federici

È possibile avere garanzia di qualità di un articolo o di un servizio giornalistico in tempi in cui, grazie alla velocità della rete, circolano più notizie ma non sono tutte così genuine, così veritiere?

Marco Piccaluga, consigliere dell’Ordine nazionale dei giornalisti, è il primo giornalista a certificare tramite la tecnologia blockchain un articolo. Si tratta di un progetto ambizioso, una sorta di “bollino di garanzia”, volto a certificare le informazioni contenute in un testo o in un servizio giornalistico. Si tratta di una iniziativa innovativa volta a contrastare le fake news e garantire una certa qualità di informazione agli utenti.

Ne parliamo direttamente con l’autore.

Marco, come nasce l’idea di questo progetto e quali obiettivi si pone?

Era il 12 aprile del 2018. Stavo moderando il Fintech Forum a Milano, evento in cui erano raccolti nello stesso luogo i maggiori esperti di blockchain al mondo. Si parlava di applicazioni pratiche e dei vantaggi nel campo della certificazione. Mi chiesi immediatamente se questa tecnologia non potesse essere impiegata anche per certificare le informazioni e quindi le notizie. Sarebbe stato il modo più rapido per contrastare il fenomeno delle fake news. Ne parlai con l’avvocato Alessandro Ghiani, che avevo conosciuto proprio al Forum. Mi diede molti buoni consigli, spronandomi a intraprendere questo progetto. Da quel giorno non ho fatto altro che studiare il modo.

Come funziona?

A livello pratico è molto semplice: accanto alla firma di ogni giornalista, un domani, potrebbe essere messo un “bollino di garanzia”, un PIC (Protocollo Informazione Certificata). A livello grafico non è importante come verrà realizzato. La cosa fondamentale è il codice hash che accompagna la transazione e che in maniera univoca identifica quel, e solo quel, documento. Il bollino in questione dovrà contenere un QR code. Basterà inquadrarlo con qualsiasi smartphone per ottenere il documento originale, certificato in blockchain. In calce a quel documento, come se fosse stato certificato da un notaio, si troveranno alcune informazioni: in quale data e a che ora è stato registrato l’articolo; in quale luogo; chi è l’autore. Questo è un punto fondamentale per marcare una differenza tra i contenuti scritti da un professionista e tutti gli altri presenti in rete.

Inoltre, se l’Ordine dei giornalisti desse il via al progetto, il PIC potrà essere composto da due QR code: quello che porta al documento originale, e un secondo che certifichi la persona. Inquadrando quel codice col telefonino il lettore saprebbe in un attimo che l’autore del pezzo è effettivamente un iscritto all’Ordine dei Giornalisti, elenco professionisti, numero di tessera XYXZ.

Non è una differenza da poco. Nell’epoca in cui chiunque può scrivere ciò che vuole in rete, segnare una differenza tra i professionisti dell’informazione e tutti gli altri è un cambio di passo fondamentale. Il lettore ha diritto di sapere in maniera certa chi è l’autore della notizia che sta leggendo. Non è snobismo, è responsabilità: i giornalisti italiani sono soggetti al rispetto delle leggi e della deontologia professionale. In più sono inquadrati in un Ordine professionale che ne garantisce la correttezza vigilando e sanzionando, se serve. Tutto questo non vale per tutti gli altri.

Qual’è la posizione oggi dell’Ordine dei Giornalisti nei confronti delle fake news a tutela della propria categoria?

L’Ordine dei Giornalisti ha da sempre una posizione molto chiara e dura nei confronti del fenomeno. Negli ultimi due anni la discussione interna per trovare una soluzione al problema è stata molto viva. L’idea che solo puntando sulla qualità della nostra informazione si faccia un buon servizio al lettore è sempre stata la stella cometa dell’attuale Consiglio. Insieme all’idea di dover garantire le nostre notizie con un “bollino di garanzia”, qualcosa che assomigliasse al segno di spunta che i social network utilizzano per segnalare i profili ufficiali rispetto a quelli fake.

È possibile calcolare la percentuale di fake news in circolazione oggi? Si tratta di un fenomeno in crescita?

La creazione di fake news è un fenomeno in rapidissima crescita ed evoluzione tanto che oggi ha raggiunto un punto non più contrastabile con l’attività di debunking. Nell’epoca dei social, anche una madre che riporta una notizia infondata sulla chat whatsapp della scuola può a sua insaputa diventare una creatrice di fake news. È successo. Succede in ogni momento. I diffusori a propria insaputa di notizie false o prive di alcuna verifica, si aggiungono ai professionisti del fake, creatori di bufale per fini politici, di propaganda o di lucro. È un’attività che dieci anni fa poteva essere circoscritta a gruppi politici organizzati o ad essi collegabili. Oggi l’innovazione ha prodotto strumenti in grado di creare fake news indipendentemente dagli esseri umani.

Quanti fenomeni possono celarsi dietro una fake news?

Al momento attuale per creare una notizia falsa, rilanciarla sui social e farla diventare virale, non servono più neppure le persone. Esistono bot collegati a intelligenze artificiali in grado di produrre notizie e contenuti completamenti inventati a un ritmo neppure calcolabile. L’ultima frontiera è rappresentata dai deep fake, video dove a una persona nota vengono fatte fare cose o pronunciare parole che non ha mai fatto o detto. Capite l’importanza di marcare con un sigillo (il PIC) i nostri contenuti, foto o video. In futuro sarà l’unico modo per distinguerli dai falsi.

Dove finisce il diritto all’informazione e alla cronaca rispetto ad un mondo in cui la verifica dell’attendibilità e della veridicità dell’informazione avrebbe bisogno di tempi più rapidi rispetto a quelli a cui è abituato il mondo dell’informazione odierna?

Il tempo per fare una verifica non è mai troppo. Non ci posso essere mezze parole, su questo: una notizia non si può dare se non è stata verificata. Questo valeva ieri e vale oggi ancor di più. Il fatto che i tempi dell’informazione siano molto più rapidi non deve distrarre dall’obiettivo: il giornalista ha il dovere della verità, per legge. Fin quando non è sicuro al 100% di quello che sta scrivendo, non può dare una notizia. A costo di arrivare dopo altri. E’ una questione di credibilità: basta una sola notizia falsa e il lettore smetterà di credere in noi.

Cosa si può certificare con la firma certificata dal blockchain? Solo scritti o anche altri contenuti multimediali ad esempio audio e video? 

Tutto: testi, audio, foto e video. L’importante non è la firma. Quella serve per far capire al lettore che si trova di fronte a un contenuto certificato in blockchain. L’importante è la certificazione stessa del contenuto. Mi spiego: spesso in rete troviamo foto o video di cui non sappiamo nulla, autore, data o luogo di produzione. Pensate all’immagine dei resti del missile Tor-M1 trovati tra i rottami dell’aereo abbattuto dopo il decollo da Teheran a gennaio. Quella foto fece il giro del mondo, molto prima che l’Iran ammettesse di aver abbattuto il Boeing per errore. Ma nessuno, neppure i potenti debunkers del NY Times riuscirono a stabilire con esattezza se quella foto provenisse realmente dal luogo del disastro o se non fosse uno scatto vecchio o preso da chissà quale luogo del pianeta. Domani tutto questo non succederà più. Chi fa una foto e la carica sulla blockchain fissa per sempre quei parametri al suo contenuto. Sarà certificato che quella foto è stata fatta in un determinato luogo (geolocalizzato) a una certa ora di un dato giorno. E soprattutto da chi. A quel punto ci metteremo il nostro PIC. Il lettore saprà che quella è una foto che ha una carta d’identità.

Non si porrebbe allora il problema del debunking?

Il debunking, ossia lo smascheramento delle bufale, non basta più. Il volume dei fake prodotti ha superato il livello contrastabile. Inoltre è un’attività lunga e costosissima e distrae il giornalista dal suo mestiere principale, dare notizie. Fatti i debiti paragoni è come se un commerciante impiegasse tutta la sua giornata a provare che il negozio di fronte ha messo in vetrina merce contraffatta o scadente piuttosto che lavorare alla qualità di ciò che espone nella propria.

Con la certificazione delle notizie facciamo un passo avanti. Il debunking non servirà più, se non in casi eccezionali. Nella mia visione, le uniche informazioni che in futuro avranno un valore saranno quelle certificate. Tutto il resto sarà semplicemente tutto il resto. Cioè a rischio.

In questo modo si potrebbero evitare anche i plagi?

Certamente. La certificazione è la miglior qualità della blockchain. I contenuti certificati sono protetti dal furto o dalla manipolazione. Ma anche dal copia/incolla di colleghi che non hanno voglia o capacità di trovare le stesse notizie. O dagli aggregatori di notizie. Una volta certificata una notizia sulla blockchain, sarà come averla depositata da un notaio. Sarà nostra per sempre. Questo vale per testi, audio, foto e video.

Ci saranno ulteriori sviluppi nel Tuo progetto?

Ci sono già e sono contenuti in un progetto certificato in blockchain, ovviamente. Ma è ancora presto per parlarne.

Copyright 2020© Associazione culturale non riconosciuta Nuove Frontiere del Diritto Via Guglielmo Petroni, n. 44 00139 Roma, Rappresentante Legale avv. Federica Federici P.I. 12495861002. 
Nuove frontiere del diritto è rivista registrata con decreto n. 228 del 9/10/2013, presso il Tribunale di Roma, Direttore responsabile avv. Angela Allegria, Proprietà: Nuove Frontiere Diritto. ISSN 2240-726X

 

L’installazione di un dispositivo di skimming su uno sportello bancomat è punibile solo se è dimostrata l’idoneità del dispositivo ad intercettare e memorizzare i dati digitati dall’utente allo sportello ATM

L’installazione di un dispositivo di skimming su uno sportello bancomat è punibile solo se è dimostrata l’idoneità del dispositivo ad intercettare e memorizzare i dati digitati dall’utente allo sportello ATM

Cass. Pen., V sez., 27.1.2020 n. 32369

Commento di Michelangelo DI STEFANO

Con questa motivazione, la V sezione penale della suprema Corte, con sentenza n. 3236/2020, depositata il 27 gennaio 2020, ha annullato con rinvio al giudice di appello di Roma un singolare caso di frode informatica attraverso lo strumento del c.d. skimming.

Ma, per comprendere il significato dell’orientamento giurisprudenziale che ci si appresta a commentare è necessario, preliminarmente, spiegare il concetto di “skimming”, dall’inglese to skim, cioè strisciare, un espediente informatico in grado di acquisire in modo clandestino ed illegale l’identità digitale di una carta di credito o di debito, procedendo alla sua clonazione o, eventualmente, alla sua sottrazione dopo averne acquisito fraudolentemente i codici di accesso.

La pratica più frequente è quella di camuffare una postazione ATM sovrapponendo a quella preesistente un nuovo pannello di comando ed un finto lettore di carta.

Leggi l’articolo intero qui:

DI STEFANO Skimmer

Convegno gratuito Il diritto del Web – Padova 15 marzo 2018


 

 

 

L’Associazione Nuove Frontiere del diritto in collaborazione con la Primiceri Editore sono liete di invitarVi al convegno gratuito

 

 Centro Conferenze alla “Stanga”

Piazza Zanellato 21 – 35131 PADOVA

                                                                                              Ore 14.30

IL DIRITTO DEL WEB

Interverranno

Salvatore Primiceri – Editore

Avv. Federica Federici – Presidente Ass. Nuove Frontiere del Diritto

Avvocato del Foro di Roma

Università Federico II di Napoli – Luiss Guido Carli e eCampus

Curatrice dell’opera Il Diritto del Web

“La neutralità della rete tra libertà e censura”

 

Avv. Piergiovanni Cervato

Foro di Padova

Le recensioni online tra diritto all’oblio e libertà di espressione

Avv. Claudia Pirillo

Foro di Crotone

“Human Rights in the Cyber Space”

Avv. Alessandro Benvegnù

Foro di Torino

“Il processo civile nell’era del digitale: questioni preliminari e diritto alla prova nelle liti che vedono coinvolte nuove tecnologie, i mezzi di tutela”

Avv. Francesco Cariglino

Foro di Torino

“Social network e privacy: scambi (apparentemente) senza compenso?”

Avv. Giustino Valeriano Agostinone

Foro di Foggia

“L’era digitale e la pubblica amministrazione: aspetti sostanziali e applicativi”

 

 

 

L’evento è in corso di accreditamento presso l’Ordine degli Avvocati di Padova.

Per iscriversi compilare il form sottostante o inviare mail a info@nuovefrontierediritto.it..

Saranno rilasciati attestati di partecipazione anche ai non avvocati.

     

    Convegno gratuito – Diritto e Rete: stato dell’arte in materia di Investigazioni, Intercettazioni, Intelligence e Cybersecurity

             

    L’Associazione Nuove Frontiere del Diritto con la Primiceri Editore

    Vi invitano al Convegno gratuito

    “Diritto e Rete: stato dell’arte in materia di Investigazioni, Intercettazioni, Intelligence ”

    Roma – Corte d’appello Civile Via Varisco 3/5 – Sala Unità di Italia

    24 Novembre 2017 – ore 10,30-15,30

     

    Introduce e indirizzo di saluto

    Avv. Antonino Galletti

    Consigliere Tesoriere COA Roma e Presidente Azione Legale

     

    Moderano

    Avv. Federica Federici (Foro di Roma)

    Università eCampus – Federico II di Napoli

    Avv. Rosy Grandinetti (Foro di Lamezia Terme)

    Ass. Nuove Frontiere Diritto

    Relatori

     Barbara Carfagna (Giornalista RAI) 

     

    Dott. Eugenio Albamonte

    Presidente ANM

     

    Avv. Paolo Galdieri

    Avvocato – Docente di Informatica Giuridica – LUISS Guido Carli Roma

    “Direttiva Nis: cybersecurity  e responsabilità giuridica”

     

    Dott. Michelangelo Di Stefano

    Componente esecutivo centrale International Police Association ITALIA

     “Evoluzione e stato dell’arte del captatore informatico.  DDL Giustizia,  impiego dei trojan e criticità”

     

    Dott. Marino D’Amore

    Criminologo e Dottorando di ricerca Università Unicusano

    “Internet e democrazia mediatica: tutti possiamo comunicare”

    Dott. Roberto Mandolini

    Maresciallo Capo  – Arma dei Carabinieri

    “La gogna mediatica sui social media nella società odierna e le sue vittime”

    Prof. Marco Mayer

    Docente Luiss Guido Carli

    “Polizia di prevenzione e rivoluzione digitale”

     

    Prof. Maria Romana Allegri

    Ricercatrice di Istituzioni di diritto pubblico

    Professoressa aggregata di Diritto pubblico, dell’informazione e della comunicazione presso il Dipartimento di Comunicazione e Ricerca Sociale (CoRiS) de La Sapienza – Università di Roma

    “La responsabilità civile e penale degli ISP (con particolare riferimento ai social network)”

     

    Prof. Elisabetta Zuanelli

    Ordinario di Comunicazione digitale Macroarea Economia, Dipartimento di Management e Diritto Università degli Studi di Roma, “Tor Vergata” Presidente CReSEC

    “Cybersecurity e privacy tra norme europee e prospettive internazionali: il caso dell’informazione economico-finanziaria”

     

    Prof. Edmund Agbo

    Professor of International Criminal Law, Director of Research in Digital Forensics, International Bio- esearch Institute, Ugwogo Nike, Enugu Nigeria, Professore and Co-ordinator of International Bioethics Programme Pontificia Athenaeum “Regina Apostolorum” Rome, IBI Centre.

    Cyberdemocrazia: Privacy, Sicurezza  Pubblica, Investigazione e Intercettazione nelle Legislazione Nigeriana”

     Nel corso del Convegno verranno premiati Alti Funzionari distinti per meriti appartenenti al Governo e alla Polizia della Nigeria da parte dell’Associazione NFD e del Presidente IPA – International Police Association

    Avv. Rocco Lotierzo

    Foro di Roma

    “Il diritto di essere dimenticati dalla Rete”

    Coordinatore scientifico: Avv. Federica Federici

     

    L’evento è gratuito è accreditato presso l’Ordine degli Avvocati di Roma con n. 3 crediti formativi ordinari. Sarà rilasciato attestato partecipazione anche ai partecipanti non Avvocati.

    L’evento sarà trasmesso in streaming su AracneTV. La partecipazione all’evento è subordinata alla prenotazione inviando mail a info@nuovefrontierediritto.it con Nome, Cognome, eventuale Foro appartenenza e Numero Tessera o  compilando il form sottostante.

    locandina federica 2017 novembre

       

       

       

                     

      Convegno gratuito – Diritto di Internet: le novità in materia di Rete e Web

                                                                                 

      L’Associazione Nuove Frontiere del Diritto con

      Primiceri Editore ed International Police Association

      Vi invitano al Convegno gratuito

       

      “Diritto di Internet: le novità in materia di Rete e Web”

      Roma – Corte d’appello Civile Via Varisco 3/5 – Sala Unità di Italia

      14 Luglio 2017 – ore 10,30-15,30

       

      Introduce e indirizzo di saluto

      Avv. Antonino Galletti

      Consigliere Tesoriere COA Roma e Presidente Azione Legale

       

      Modera

      Avv. Federica Federici (Foro di Roma)

      Presidente Ass. Nuove Frontiere del Diritto 

      Premiazione da parte dell’IPA e di NFD di un agente della Polizia di Stato della Nigeria

      distinto per meriti

      Relatori 

      Barbara Carfagna

      Giornalista RAI

       

      Dott. Eugenio Albamonte

      Sostituto Procuratore  – Tribunale Penale di Roma 

      “L’informazione nell’era digitale: diritti, doveri e tutela penale”

       

      Avv. Paolo Galdieri

      Avvocato del Foro di Roma – Docente di Informatica Giuridica – LUISS Guido Carli Roma

      “I reati del web: normativa vigente e proposte di riforma”

       

      Avv. Stefano Mele

      Responsabile Dipartimento Diritto delle Tecnologie, Privacy e Cybersecurity – Carnelutti Studio Legale Associato

      “Il Regolamento europeo sulla protezione dei dati personali: da mero adempimento ad opportunità”

       

      Avv. Ernesto Belisario

      Esperto in diritto amministrativo e diritto delle nuove tecnologie

      “Intelligenza artificiale: una nuova sfida per il diritto?”

       

      Dott. Michelangelo Di Stefano

      Esperto in tecniche investigative e forensi avanzate

      “La dipendenza da WEB ed il monitoraggio della rete per fini di prevenzione e Giustizia“

       

      Prof. Edmund U. Agbo

      Professor of International Criminal Law & Director of Research in Digital Forensics,

      International Bio-Research Institute, Ugwogo Nike Enugu, Nigeria – Regina Apostolorum

      “Digital Crimes in Nigerian Law: Problems of Admissibility and Application of Evidence”

      (Reati digitali nella norma vigente in Nigeria: Problemi dell’ammissibilita’ ed applicazione della prova)

       

      Avv. Giustino Valeriano Agostinone

      Avvocato del Foro di Foggia e cultore di diritto amministrativo

      “La crisi del diritto tra spazio e tempo in internet: questioni ancora aperte”

       

      Avv. Paolo Piccinini

      Avvocato del Foro di Catanzaro, Segretario Ass.ne Forense diritto di difesa sede di Catanzaro

      “Il falso informatico”

       

      SEGUIRA’ DIBATTITO e PRESENTAZIONE DEL MANUALE GIURIDICO ED OPERATIVO SUL DIRITTO DI INTERNET DELLA PRIMICERI EDITORE

      La partecipazione all’evento è subordinata alla prenotazione inviando mail a info@nuovefrontierediritto.it con Nome, Cognome, eventuale Foro appartenenza e Numero Tessera o compilando il form sul sito www.nuovefrontierediritto.it

      Coordinatore scientifico: Avv. Federica Federici e Dott. Michelangelo Di Stefano

      L’evento è gratuito ed accreditato presso l’Ordine degli Avvocati di Roma con n. 4 crediti formativi ordinari. Sarà rilasciato attestato partecipazione anche ai partecipanti non Avvocati.

      locandina federica 2017 14 LUGLIO (1)

         

                       

         

        Intercettazioni audio video, sull’assunzione di informazioni nel processo penale e sul concorso esterno in associazione mafiosa

        Di grande interesse e spessore segnaliamo i link di alcuni articoli tecnici sulle intercettazioni audio video, sull’assunzione di informazioni nel processo penale e sul concorso esterno in associazione mafiosa a firma del Dott. Michelangelo Di Stefano della Polizia di Stato, relatore al convegno in material di intelligence ed intercettazioni, tenutosi a Roma l’11.12.2014 organizzato dalla nostra associzione.

        Il perito trascrittore nelle intercettazioni giudiziarie:

        http://www.altalex.com/index.php?idnot=66635

        La verbalizzazione complessa di dichiarazioni

        http://www.altalex.com/index.php?idnot=66077

         

        Sociologia della comunicazione come strumento d’indagine

        http://www.altalex.com/index.php?idnot=62519

         

        Il concorso esterno

        http://www.altalex.com/index.php?idnot=62995

         

        La Redazione

        Convegno gratuito 9 gennaio 2014 Roma – Reati nell’era Internet

        Nuove Frontiere del Diritto vi invita al convegno gratuito

         

         “I diritti della persona e la privacy nell’era Internet:

        cyberlaw, diffamazione e frode informatica”

         

        Roma, 9 gennaio 2014 – Ore 10-15

        Sala Unità d’Italia – Corte d’Appello Civile Via Varisco

         

        Indirizzo di saluto

        Avv. Paolo Nesta – Presidente Alleanza Forense per la Giustizia

        MODERA

        Avv. Federica Federici

        Foro di Roma, Presidente Associazione Nuove Frontiere Diritto, Docente a contratto LUISS Guido Carli di Roma, Cultore Università ECampus

          

        RELATORI

         “Qualche riflessione in tema di cyberlaw”

        Dott. Barbara Carfagna – Giornalista RAI

        “Internet e diritto penale: problemi e prospettive”

        Prof. Paolo Galdieri – Docente di informatica giuridica Luiss Guido Carli di Roma

         

        Tutela del diritto all’immagine nel reato di diffamazione,

        con particolare riguardo alla diffamazione a mezzo stampa o mediante siti Internet”

        Avv. Stefano Rubeo – Responsabile Centro Studi Anf-Roma

         “L’art. 57 c.p.: origini e riforme”

        Avv. Ivana Rossi – Foro di Isernia – Giornalista pubblicista

        Habeas data e informatica

        Prof. Stefano Russo – Università LUISS – Guido Carli di Roma

        “La tutela della privacy nell’evoluzione della giurisprudenza italiana”

        Avv. Andrea Sciuto –  Cultore della materia in informatica giuridica e in diritto comunitario dell’informatica presso la LUISS – Guido Carli di Roma

        “Internet Crimes. Il trattamento dei dati personali: il caso Vividown”

        Avv. Barbara Carrara e Avv. Alberto Eramo – Studio Eramo Carrara Foro di Roma

        L’evento è gratuito ed è accreditato presso l’Ordine degli Avvocati di Roma con n. 5 crediti formativi. Per tutti gli associati di Nuove Frontiere del Diritto, anche i non presenti all’evento, gli atti del convegno saranno disponibili nei giorni successivi al convegno sul sito www.nuovefrontierediritto.it.

        Scarica qui la locandina locandina 9 gennaio

        Per iscrivervi compilate il form

          Titolo*

          Nome*

          Cognome*

          Email*

          Obbligatorio per gli avvocati

          Foro di appartenenza*

          Numero Tessera*

          Note: