Stefano Gazzella : 2 Dicembre 2022 08:00
Si sente sempre più spesso parlare di dark pattern, ma cosa sono i sentieri oscuri del web e per quale motivo preoccupano le autorità di controllo della privacy?
Volendo dare una definizione quanto più ampia possibile, sono elementi dell’interfaccia utente (UI) o dell’esperienza utente (UX) progettati in modo tale da attuare una strategia di manipolazione del comportamento e indurre di conseguenza determinate azioni non volute dall’utente stesso.
Nella versione pubblica delle Linee guida EDPB 3/2022 i dark pattern sono trattati con specifico riferimento alle piattaforme di social media e vengono definiti come “interfacce ed esperienze utente implementate sulle piattaforme e che inducono gli utenti verso decisioni indesiderate, involontarie e potenzialmente dannose per quanto riguarda le attività svolte sui propri dati personali”. Fra le decisioni di cui l’utente non è pienamente consapevole, in ambito GDPR, particolare rilevanza hanno innanzitutto l’acquisizione dei suoi dati personali e del suo consenso.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
All’interno delle linee guida cookie e altri strumenti di tracciamento il Garante Privacy ha sottolineato l’esigenza di “una riflessione circa la necessità dell’adozione di una codifica standardizzata relativa alla tipologia dei comandi, dei colori e delle funzioni da implementare all’interno dei siti web per conseguire la più ampia uniformità, a tutto vantaggio della trasparenza, della chiarezza e dunque anche della migliore conformità alle regole”. Subito dopo, ha posto una particolare enfasi su un sostanziale divieto di adottare scelte di design per influenzare o penalizzare gli utenti e limitarne la libera prestazione (o revoca) del consenso pur senza citare esplicitamente il fenomeno dei dark pattern.
Le conseguenze dell’adozione di tali metodi portano ad una sostanziale invalidità dei consensi acquisiti in tal modo, dal momento che non è possibile comprovarne la corretta acquisizione e gli elementi costitutivi di libertà, informazione, specificità e inequivocabilità.
E se il venir meno della base giuridica comporta la violazione del principio di liceità, da una presentazione incompleta o non chiara delle informazioni segue la violazione del principio di trasparenza. La forzatura dei consensi e dell’acquisizione dei dati personali desta particolari preoccupazioni nel momento in cui sono coinvolti i dati personali di minori o soggetti altrettanto vulnerabili sante il consistente rischio intrinseco che richiama specifiche esigenze di tutela e garanzia quali ad esempio quelle previste dall’art. 8 GDPR per il “consenso digitale” dei minori.
La prevenzione di tali fenomeni transita per la corretta rendicontazione degli adempimenti – preferibilmente attraverso una valutazione d’impatto privacy – relativi all’applicazione dei principi di privacy by design e privacy by default nella progettazione ed implementazione di servizi web. Come cittadini digitali, è fondamentale averne consapevolezza per poter essere in grado di esercitare poteri di scelta concreti e non ridursi a dover recitare il ruolo di meri utenti o consumatori.
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006