Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100
Relazioni pericolose fra design dei siti web e violazioni del GDPR

Relazioni pericolose fra design dei siti web e violazioni del GDPR

1 Gennaio 2023 09:52

L’autorità di controllo danese rilevato una violazione del principio di liceità, trasparenza e correttezza con un’istruttoria riguardante gli strumenti di gestione del consenso per cookie e strumenti di tracciamento da parte dei visitatori di un sito web, contestando sostanzialmente l’impiego di dark pattern.

Nella soluzione adottata, il consenso ai cookie veniva espresso cliccando su una fra tre diverse caselle presentate al visitatore: una per accettare solo i cookie necessari, di colore rosso; una per personalizzare le impostazioni, di colore grigio: una per accettare tutte le finalità, di colore verde.

Qualora fosse stata scelta la personalizzazione delle impostazioni, il visitatore avrebbe avuto così la possibilità di accedere ad una seconda maschera con cui selezionare o deselezionare le singole finalità.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Partendo dalla considerazione per cui il consenso viene definito come

qualsiasi manifestazione di volontà libera, specifica, informata e inequivocabile dell’interessato con la quale lo stesso manifesta il proprio assenso, mediante dichiarazione o azione positiva inequivocabile, che i dati personali che lo riguardano siano oggetto di trattamento;

(art. 4.1 n. 11 GDPR), l’Authority ha contestato proprio la mancanza di validità del consenso prestato attraverso le modalità proposte dal sito oggetto dell’istruttoria.

Per quanto riguarda la previsione di un secondo layer di consenso maggiormente specifico in seguito alla selezione di una personalizzazione delle impostazioni, tale soluzione non si pone in contrasto con la granularità richiesta dalle prescrizioni normative dal momento che l’opportunità di fornire un consenso specifico è comunque garantita.

Ciò che invece è stato valutato come impeditivo o distorsivo di un esercizio di volontà libera è la modalità in cui sono presentate le opzioni di rifiutare o accettare tout court le attività di trattamento.

Infatti, la scelta di impiego del colore rosso per l’accettazione dei soli cookie necessari e verde per l’accettazione di ogni finalità è stata valutata come un’azione di nudging. Si tratta di quella tecnica di persuasione o “spinta gentile” che ha lo scopo di influenzare comportamenti e scelte degli individui, senza imporre limitazioni o costrizioni.

È evidente che dunque il design di un sito web, quale può essere anche la scelta di colori, può comportare conseguenze rilevanti circa la capacità di garantire il rispetto del GDPR in ambiti diversi rispetto alle soluzioni di consenso adottate per la gestione dei cookie. Alcuni esempi:

  • una privacy o cookie policy è valutata come accessibile se è possibile raggiungerla con un massimo di 2 clic da ogni pagina del sito;
  • la scelta di stratificazione delle informative deve essere orientata ad agevolare la comprensione del contenuto e non seguire il proposito di disperdere l’attenzione dell’interessato;
  • la reiterazione della richiesta di consenso in caso di rifiuto non può avvenire se non nel caso in cui siano mutate le condizioni del trattamento, sia tecnicamente impossibile avere contezza della memorizzazione del cookie sul dispositivo o altrimenti siano trascorsi almeno 6 mesi dalla presentazione del banner.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…