Stefano Gazzella : 2 Dicembre 2022 08:00
Si sente sempre più spesso parlare di dark pattern, ma cosa sono i sentieri oscuri del web e per quale motivo preoccupano le autorità di controllo della privacy?
Volendo dare una definizione quanto più ampia possibile, sono elementi dell’interfaccia utente (UI) o dell’esperienza utente (UX) progettati in modo tale da attuare una strategia di manipolazione del comportamento e indurre di conseguenza determinate azioni non volute dall’utente stesso.
Nella versione pubblica delle Linee guida EDPB 3/2022 i dark pattern sono trattati con specifico riferimento alle piattaforme di social media e vengono definiti come “interfacce ed esperienze utente implementate sulle piattaforme e che inducono gli utenti verso decisioni indesiderate, involontarie e potenzialmente dannose per quanto riguarda le attività svolte sui propri dati personali”. Fra le decisioni di cui l’utente non è pienamente consapevole, in ambito GDPR, particolare rilevanza hanno innanzitutto l’acquisizione dei suoi dati personali e del suo consenso.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
All’interno delle linee guida cookie e altri strumenti di tracciamento il Garante Privacy ha sottolineato l’esigenza di “una riflessione circa la necessità dell’adozione di una codifica standardizzata relativa alla tipologia dei comandi, dei colori e delle funzioni da implementare all’interno dei siti web per conseguire la più ampia uniformità, a tutto vantaggio della trasparenza, della chiarezza e dunque anche della migliore conformità alle regole”. Subito dopo, ha posto una particolare enfasi su un sostanziale divieto di adottare scelte di design per influenzare o penalizzare gli utenti e limitarne la libera prestazione (o revoca) del consenso pur senza citare esplicitamente il fenomeno dei dark pattern.
Le conseguenze dell’adozione di tali metodi portano ad una sostanziale invalidità dei consensi acquisiti in tal modo, dal momento che non è possibile comprovarne la corretta acquisizione e gli elementi costitutivi di libertà, informazione, specificità e inequivocabilità.
E se il venir meno della base giuridica comporta la violazione del principio di liceità, da una presentazione incompleta o non chiara delle informazioni segue la violazione del principio di trasparenza. La forzatura dei consensi e dell’acquisizione dei dati personali desta particolari preoccupazioni nel momento in cui sono coinvolti i dati personali di minori o soggetti altrettanto vulnerabili sante il consistente rischio intrinseco che richiama specifiche esigenze di tutela e garanzia quali ad esempio quelle previste dall’art. 8 GDPR per il “consenso digitale” dei minori.
La prevenzione di tali fenomeni transita per la corretta rendicontazione degli adempimenti – preferibilmente attraverso una valutazione d’impatto privacy – relativi all’applicazione dei principi di privacy by design e privacy by default nella progettazione ed implementazione di servizi web. Come cittadini digitali, è fondamentale averne consapevolezza per poter essere in grado di esercitare poteri di scelta concreti e non ridursi a dover recitare il ruolo di meri utenti o consumatori.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006