Il paradigma de “l'identità digitale" può suonare estremamente incomprensibile e complesso. Si tratta infatti di un concetto in cui la difficoltà relativa alla sua conoscibilità è dovuta non solo a questioni tecniche, ma soprattutto legali.
Questo è stato il tema esaminato nel primo incontro organizzato da Tota Pulchra.
In data 31 marzo 2021, il gruppo di esperti composto dal Professore Fabio Caprabianca, dal Security Manager Vincenzo Chiapparo, dall’Avvocato Calogero Antonio Pennica e dall’Esperto in Cyber Security Andrea Filippo Mongelli, ha affrontato il tema dell’identità digitale. Ognuno di loro ha argomentato la materia sulla base dei relativi ambiti professionali e lavorativi.
L'evento si è svolto online sulla piattaforma Google Meet, dove hanno potuto partecipare tutti liberamente per mezzo di un link d’invito. L'evento è stato registrato e pubblicato sulla pagina ufficiale Tota Pulchra – Puglia e su You Tube.
A presentare e coordinare l'incontro è stato Andrea Filippo Mongelli, delegato di Tota Pulchra Puglia, susseguito dalla presentazione dell'associazione fornita da Monsignor Jean Marie Gervais, Presidente dell'associazione Tota Pulchra.
L’associazione è nata 5 anni fa circa, nel maggio del 2016, fondata per promuovere ed incentivare i più giovani e/o bisognosi, aiutandoli ad esprimere la propria arte e, al contempo, organizzando e promuovendo eventi anche in collaborazione con altri enti, organismi ed associazioni di carattere nazionale ed internazionale che condividono gli stessi obiettivi.
In seguito ad offrire una rigorosa visione sulla tematica è stato il professor Fabio Caprabianca. Quest’ultimo ha dichiarato - “la società sempre più si sta relazionando con il mondo digitale, i media stanno diventando un estensione dell'uomo” – infatti, è proprio l’evoluzione delle tecnologie che progressivamente ci permette di ampliare il ventaglio delle capacità dell’uomo, già i suoi effetti erano visibili a partire dalla metà del ‘900. La digitalizzazione del mondo ha portato alla creazione di ciò che è possibile definire come un “villaggio globale”, composto da una miriade di reti strettamente interconnesse tra di loro, in grado di collegare continenti. Questa deterritorializzazione ha permesso la comunicazione di una moltitudine di individui in tempo reale. Le innovazioni tecnologiche sono poi state apportate gradualmente anche all’interno delle istituzioni, statali e non, e ciò ha permesso di rendere i servizi offerti digitali. In questo contesto, chiamato cyberspazio, si vanno caratterizzando sempre più dati, non a caso si sente parlare frequentemente del concetto di “Big Data”.
Una rivoluzione maggiore è stata realizzata per mezzo dell’elaborazione dello SPID (Sistema Pubblico di Identità Digitale), che ha permesso alle amministrazioni di offrire in modalità digitale una gran varietà di servizi utili per la persona. Lo SPID rappresenta perciò un avatar, è necessario per l’identificazione individuale. Una novità certamente utile in grado di semplificare e di velocizzare le operazioni, ma che allo stesso tempo necessita per il suo utilizzo di un’adeguata formazione.
Ogni novità è come una moneta, ha due facce, è sempre susseguita da cambiamenti che comportano benefici da un lato, e conseguenze che potrebbero avere risvolti negativi dall’altro lato. È proprio per questo motivo che nella società contemporanea emerge l’importanza crescente nell’ambito dell’informatica, e più precisamente nella sicurezza informatica. È in relazione a queste conseguenze che è opportuno tutelarsi. La domanda che sorge spontanea è: come possiamo tutelare i nostri dati e di conseguenza la nostra sicurezza nel cyberspazio? Innanzitutto, la tutela deve riguardare sia l'ambito tecnico che l'ambito giuridico, due componenti di essenziale importanza.
La globalizzazione è stata il motore della digitalizzazione, ed essendo un evento globale, e non isolato, al suo tempo necessitava di una normativa comune che disciplinasse la materia. Una linea d'azione omogenea tra i vari Stati membri è stata raggiunta per mezzo di un mutuo riconoscimento d'identità, sia a livello nazionale e sia a livello europeo. Il Professor Caprabianca ha citato come fondamentali dei riferimenti legislativi europei, ovvero: il Regolamento europeo eIDAS (electronic IDentification Authentication and Signature) n° 910/2014, che fornisce una base normativa a livello comunitario; e il Regolamento europeo per la protezione dei dati personali 2016/679 (General Data Protection Regulation o GDPR).
Questi documenti hanno apportato una rivoluzione giuridica nel settore, infatti -"il GDPR ha avuto un impatto sia dal punto di vista civile che penale, riunendo in sé quelli che prima erano garanti nazionali separati, in un’unica struttura in grado di adottare a livello europeo tutte le decisioni che precedentemente erano prese a livello nazionale e in modo disomogeneo".
L'importanza del processo di digitalizzazione dell'identità risiede nella conversione dell'identità anagrafica dal cartaceo al digitale, andando altresì ad eliminare la grossa mole di documenti cartacei e sprechi dovuti all'enorme quantità di materiale di cancelleria adoperata solitamente per la gestione. È così eliminato il rischio dovuto alla perdita dei dati cartacei.
In conclusione, il Professor Caprabianca ha giustamente affermato -"ora è possibile svolgere tutte quelle azioni ed operazioni, prima effettuate in presenza, in modo digitale, scambiando flussi documentali ed informazioni dalla pubblica amministrazione ai cittadini e viceversa, andando così a semplificare ed a velocizzare il rapporto di interazione fra gli attori".
Come già enunciato è importante porre l'accento sulla difesa di questi dati per tutelare i diritti soggettivi dell'individuo, poiché fuoriuscite di dati personali potrebbero incidere sulla sicurezza dell'individuo stesso e delle istituzioni.
Nel contesto della prevenzione relativa a queste problematiche e per garantire una maggior sicurezza, indispensabile è risultato l'intervento chiarificatore del Security Manager Vincenzo Chiapparo, che ci ha offerto innanzitutto la distinzione fra la nozione di pericolo e di rischio, affermando -"il pericolo è qualcosa che noi possiamo evitare poiché ci è noto, mentre il rischio, ovvero ciò che è nascosto, può cagionare un danno. È qui che entra in gioco il risk management!". Infatti, la figura del Security manager si occupa di effettuare un'analisi minuziosa per individuare le vulnerabilità dell'organizzazione.
Questa indagine rappresenta un cardine fondamentale, poiché nel momento in cui viene rilevato un rischio è possibile fronteggiarlo, viceversa se il rischio non viene rilevato non sarà possibile mitigarlo e inevitabilmente ciò causerà dei danni, il più delle volte ingenti. Importante nel risk management è conseguire l'ISO 31001:2018, ovvero lo standard internazionale che consente di migliorare in modo proattivo l’efficienza gestionale e manageriale in azienda. Per mezzo di questa certificazione, rilasciata dall'ISO (International Organization for Standardization), è garantita l'acquisizione di necessarie competenze che inevitabilmente è opportuno attestare, infatti il corso formativo permette di conseguire: miglioramenti dell'efficienza operativa e della governance; l'acquisizione di competenze imprescindibili nell'utilizzo di tecniche avanzate di gestione dei rischi; la capacità nel rilevare i rischi per minimizzare le perdite; nonché molte altre competenze utili nel campo. Da non obliare è poi il cenno sull'importanza dell'emanazione del d.lgs. 81/2008 che ha dato attuazione all'art. 1 della l. 123/2007 in materia di tutela della salute e della sicurezza nei luoghi di lavoro.
In seguito ad offrire una visione pertinente ed accurata sulla tematica, dal punto di vista giuridico e legale, è stato l’Avvocato del foro di Agrigento Calogero Antonio Pennica. L'avvocato Pennica ha parlato delle criticità del processo civile telematico a sette anni dalla sua entrata in vigore fornendo, ove possibile, soluzioni e spunti attraverso esempi pratici e concreti e infografiche riepilogative ed esplicative delle norme, regole e specifiche tecniche citate.
“Dall'avvento del PCT ciascun avvocato - ha detto Pennica con il suo intervento - deve infatti affrontare numerose criticità di carattere pratico legate all'utilizzo della firma e del domicilio digitale, alle notifiche via PEC, soprattutto, al deposito degli atti”. Alle criticità di carattere "umano" si aggiungono, inoltre, quelle di carattere tecnico, nonché quelle più squisitamente normative dovute al susseguirsi nel corso degli ultimi due anni di decreti-legge (d.l. n. 90/2014; n. 132/14; n. 83/15) che non sempre sono riusciti a dissipare dubbi ed incertezze.
Ampio spazio è stato dedicato alla giurisprudenza per consentire all'avvocato di orientarsi tra ordinanze, decreti e sentenze dei principali Tribunali italiani che hanno sanzionato in vario modo depositi telematici di atti effettuati in un formato difforme da quello previsto dalle regole e specifiche tecniche del processo telematico.
La normativa di riferimento è datata 30 giugno 2014 da quella data il deposito telematico è divenuto obbligatorio per gli atti relativi ai procedimenti monitori e per quelli endoprocedimentali dei giudizi civili, contenziosi o di volontaria giurisdizione, instaurati innanzi ai Tribunali Ordinari dopo il 30 giugno 2014.
A concludere questo excursus è stato l'intervento dell’Esperto in Cyber Security Andrea Filippo Mongelli, che ha asserito -"oggigiorno gli attacchi informatici si celano dietro moltissime tecniche che possono andare dalla più sofisticata alla più banale". Un esempio concreto di questi attacchi è rappresentato dal "phishing", si tratta di un una tecnica elementare di acquisizione di informazioni altrui. Questa tecnica consiste nel adescare la possibile vittima stabilendo innanzitutto un contatto tramite canali di comunicazione come e-mail o SMS, facendo leva sulla paura e inducendo ad inserire dati personali, come ID o password o PIN, in siti che possono apparentemente sembrare ufficiali, ma sono in realtà siti truffa. La maggior parte della popolazione italiana ha ricevuto almeno una volta messaggi di posta elettronica da e-mail fraudolente, si pensi alle numerose e-mail truffaldine che si presentano sotto il nome di PayPal, una nota società statunitense che offre servizi di pagamento digitale e di trasferimento di denaro tramite Internet. La stessa società per tutelarsi ha sentito il bisogno di informare la popolazione, sollecitandola a prestare attenzione su determinati particolari che possono risultare fondamentali per comprendere se la fonte sia ufficiale o meno. Alcuni accorgimenti possono essere: assicurarsi sempre che l'URL indicato nella barra degli indirizzi del browser sia visualizzato come “https://....”. Infatti la 's' in ‘https’ significa che il sito Web è sicuro; o ancora se sono stati forniti dati personali su di un sito Web contraffatto, si invita a cambiare immediatamente la password e/o le domande di sicurezza. L'esperto in Cyber Security ha poi provveduto a fornire una serie di consigli ed accorgimenti che sono necessari per ridurre il rischio di cadere nelle trappole di queste truffe e di altri attacchi informatici. La sua finalità è di diffondere maggior consapevolezza al fine di prevenire eventuali violazioni e per salvaguardare l'integrità dei dati.
Riflessione di centrale importanza è stata offerta dal Security manager Vincenzo Chiapparo, che ha dichiarato -"l'Italia, a differenza di altri paesi come Israele e l'America, ha investito ben poco sulla sicurezza informatica, questo significa sottoporsi a rischi derivanti anche da minacce globali, come per esempio lo spionaggio internazionale", è importante perciò prendere atto della delicatezza della situazione che ci circonda, in modo tale da rispondere con prontezza alle numerose insidie che ci offre la società attuale.
di Imma Laera e Andrea Filippo Mongelli
PRESIDENTE – PREFETTO COADIUTORE CAPITOLO VATICANO MONS. JEAN MARIE GERVAIS
ESPERTO CYBER SECURITY ANDREA FILIPPO MONGELLI
PROFESSORE FABIO CAPRABIANCA
SECURITY MANAGER VINCENZO CHIAPPARO
AVVOCATO CALOGERO ANTONIO PENNICA