Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Dark Pattern e siti web: in arrivo l’indagine del Global privacy enforcement network, ma cambierà veramente qualcosa?

Dark Pattern e siti web: in arrivo l’indagine del Global privacy enforcement network, ma cambierà veramente qualcosa?

26 Gennaio 2024 08:48

L’Autorità Garante per la protezione dei dati personali parteciperà al Privacy Sweep riguardante il design ingannevole dei siti web, un’iniziativa di indagine promossa dalla rete internazionale del Global privacy enforcement network (GPEN) per la cooperazione in materia di applicazione della normativa in materia di protezione dei dati personali.

La tematica dei dark pattern riguarda tanto la materia della protezione dei dati personali che della concorrenza, che oramai possono dirsi inevitabilmente intrecciate nella data economy.

La mancanza di trasparenza e l’estorsione del consenso difatti comportano una compressione della libertà di scelta del consumatore-utente, con la conseguente invalidità di ogni eventuale consenso prestato e il venire meno della base giuridica su cui fondare la raccolta o l’impiego dei suoi dati personali.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nel caso in cui vi sia un’offerta di servizi digitali diretta a minori, le esigenze di tutela sono ancor più di chiara evidenza. Eppure, al di là del mondo – macrocosmo o microcosmo – della data protection, siamo sicuri che queste iniziative non vadano a generare una vox clamantis in deserto? La quale, per quanto autorevole, ben poco è idonea a promuovere cambiamenti della società e del mercato digitale in cui siamo immersi e che inevitabilmente muta con il tempo ma ne trasforma anche gli attori?

Insomma: una volta che si è superato il tabù dell’indisponibilità dei dati personali consentendone il mercimonio, non si vede per quale motivo si debba avere un approccio dogmatico a riguardo. Dopotutto, nella data economy il mercato è solito forzare le maglie di un diritto che talune volte calza troppo stretto per i modelli di business e, per converso, c’è un diritto che tenta di inseguire il percorso di un’evoluzione che o non può prevedere o più semplicemente non è in grado di comprendere appieno.

Quali risultati possiamo attendere

Volendo guardare al probabile esito dell’indagine, di sicuro andrà a confermare alcuni problemi già noti e contenuti nella bozza della cookie pledge pubblicata dalla Commissione UE quali:

  • la cookie fatigue
  • l’opzione consent-or-pay
  • l’invasività della profilazione

tutti nodi che dovranno essere risolti sia da interventi congiunti di autorità privacy e antitrust, in quanto ambiti comuni di intervento, ma che necessitano di azioni coordinate a livello europeo altrimenti si produrrebbero delle disparità di trattamento in ciascuno degli Stati membri.

Certamente, fornire una rappresentazione dello scenario attuale può contribuire a predisporre strategie di intervento volte a fornire maggiore chiarezza, linee guida nonché promuovere best practices e sensibilizzazione diffusa.

Non solo istruttorie e sanzioni, dunque, ma anche una possibilità di fornire indicazioni chiare e poter rendere gli utenti consapevoli e in grado di esercitare scelte consapevoli. Maggiore è il valore percepito della correttezza e trasparenza, maggiore sarà la risposta di mercato nel promuovere taluni modelli conformi a tali principi. O almeno così è in un modello ideale e privo di distorsioni. Una piastra di Petri 4.0 insomma. Ma ciononostante, è possibile attendersi comunque dei risultati sub-ottimali a riguardo.

E le iniziative degli editori italiani sui cookie paywall?

Viene da domandarsi infine se fra i siti web italiani saranno annoverati anche quelli degli editori, o se l’istruttoria già aperta sui cookie wall da ottobre 2022 possa già di per sé rassicurare sul fatto che le modalità di richiesta di consenso, ivi incluso il design, sono state o saranno oggetto di approfondita analisi. Attenzione: l’incertezza a riguardo è ben diffusa a livello europeo da oltre un anno, ma il fatto che tali prassi vengano perpetrate e tutt’ora non si abbiano indicazioni chiare a riguardo non può che impattare su chi voglia sviluppare dei siti web.

Tutto questo ha generato reazioni di segno opposto: da un lato c’è chi per prudenza rinuncia all’impiego di uno strumento il quale, ove lecito, sarebbe senz’altro in grado di fornire un vantaggio competitivo; dall’altro c’è invece chi per spregiudicatezza sceglie di cogliere lo spunto della confusione per giovarsi di tutti i vantaggi del sistema dei cookie paywall.

Che dire? Attenderemo gli esiti dell’indagine. E dell’istruttoria, molto probabilmente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…