Anonimato: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
m rimozione etichetta interprogetto ridondante e modifiche minori
Riga 57:
Verso la fine del [[XX secolo]], [[Internet]] ha consentito la divulgazione e la pubblicazione di informazioni in forma parzialmente anonima. Tuttavia, la diffusione delle comunicazioni via Internet ha spinto governi e multinazionali a sviluppare metodi di sorveglianza senza precedenti: [[Echelon]], [[Information Awareness Office|Total Information Awareness]] e [[Carnivore (software)|Carnivore]] sono soltanto alcuni esempi.
 
Sebbene Internet non sia stato progettato per garantire l'anonimato (tracciabilità degli [[Indirizzo IP|indirizzi iP]]) è ormai diventato frequente l'uso di [[Pseudonimo|pseudonimi]] (''[[nickname]]'' innel inglesegergo di internet) per nascondere la propria identità; questo è necessario ma non sufficiente a garantire il proprio anonimato. Tuttavia, secondo la legge italiana, non è consentita l'assunzione di false identità: si veda la voce "[[Pseudonimo#Sostituzione di persona|Sostituzione di persona]]".
 
Gli [[Anonymous remailer]] e gli [[pseudonymus remailer]] utilizzano sistemi di [[crittografia]] per rendere estremamente difficile individuare l'identità reale del mittente di un messaggio di [[posta elettronica]]. [[Protocollo di rete|Protocolli di rete]] come [[Tor (software di anonimato)|Tor]] e [[Freenet]] permettono di leggere e pubblicare informazioni con un alto grado di anonimato.
 
Il browser Tor è un programma gratuito che permette di navigare il web in modo anonimo. Cripta i dati di navigazione e li fa rimbalzare di server in server in giro per il mondo, rendendo praticamente impossibile a chiunque seguirne le tracce. Ogni router vede il router immediatamente precedente come origine e il router immediatamente successivo come destinazione. Pertanto, nessun router conosce mai la vera origine e la destinazione del pacchetto. Più utenti ci sono, più è difficile seguirne le tracce. Esistono anche webmail criptate come(ad esempio ''Safemail''), (oppure servizi di email temporanea (come ''Airmailo Guerilla Mail'') che, usati con Tor, permettono di inviare e ricevere email in modo anonimo.
 
'''L'anonimato su internet è un bene o un male?'''
 
L'anonimato sul web può essere visto come un modo per esprimere il proprio parere evitando ritorsioni di ogni tipo di ritorsione sulla propria persona. Ecco alcuni esempi didei motivi per cui gliun utentiutente internet usufruisconopuò aver bisogno dell'anonimato:
* Timore di vendetta e ritorsioni da parte di organizzazioni o terzi, come dipendenti che denunciano le loro aziende di attività illecite.
* Persone che vivono sotto regimi che vietano opinioni avverse possono utilizzare l'anonimato per esprimere le loro idee senza essere perseguitati.
* Discutere di problemi considerati imbarazzanti con più persone: una ricerca conferma che le persone coperte dall'anonimato riescono a parlare di loro stesse più di quanto non potrebbero mai fare in altre situazioni.<ref>{{Cita pubblicazione|titolo=Sicurezza e anonimato nella civiltà di internet|autore=Adam N. Joinson|data=marzo/aprile 2001|pubblicazione=European Journal of Social Psycolhogy|doi=10.1002/ejsp.36}}</ref>
* Ricerca di valutazioni più oggettive del loro messaggio senza essere pregiudicati sulla base del sesso o della provenienza.
*Minor rischio di danno da parte di "''online predators"'' tra i quali: criminali, hacker, truffatori, stalker.
 
In contrapposizione a questi aspetti, che possiamo considerare un mero esempio di [[libertà di espressione]], l'anonimato sul web può essere utilizzato anche per svolgimento di attività illecite:
 
* L'anonimato può essere usato per distribuireDistribuire materiale illegale in rete, come materiale pedo-pornografico, armi o documenti falsi.;
*L'anonimato può essere utilizzato per iEffettuare pagamenti online illegali e criminali.;
* L'anonimato può essere usato per fingereFingere di essere qualcun altro con l'intenzione di adescare persone, perad altri fini,esempio a scopo sessuale. maMa non solo: non sono rari i casi di avvicinamento a scopo discriminatorio, (a livello religioso, sessuale o politico.);
* PuòCompiere essereil usatoreato perdi [[diffamazione]].
* Può essere usato per celareCelare la propria identità in episodi di [[Cyberbullismocyberbullismo]]. Ad esempio, nel triste e recente caso "Blue Whale"<ref>[https://www.webnews.it/speciale/blue-whale/ Speciale "Blue Whale"]</ref>, i cosiddetti "curatori" manipolavano in forma anonima ragazzi spesso minorenni, spingendoli al suicidio;[https://www.webnews[suicidio]].it/speciale/blue-whale/]
 
Fatta eccezione per protocolli internet come Tor (in cui l'utente anonimo è difficilmente raggiungibile), chiunque sfrutti l'anonimato in internet per tali scopi è facilmente riconoscibile tramite il proprio [[Indirizzo IP]] e può essere perseguito a norma di legge, [[Polizia postale e delle comunicazioni#Compiti e competenze|se identificato correttamente dalla Polizia Postale]] e in base al reato commesso. Tali reati sono infatti inclusi nel Codice Penalepenale e regolati secondo [https://www.brocardi.it/codice-penale/libro-secondo/titolo-ix/capo-ii/art528.html l'Art.528] (pubblicazioni e spettacoli osceni), l'[http://www.mondodiritto.it/codici/codice-penale/art-660-codice-penale-molestia-o-disturbo-alle-persone.html Art.660] (molestia o disturbo alle persone), l'[http://www.mondodiritto.it/codici/codice-penale/art-595-codice-penale-diffamazione.html Art.595] (diffamazione) e [https://www.brocardi.it/codice-penale/libro-secondo/titolo-vii/capo-iv/art494.html l'Art.494] (Sostituzionesostituzione di persona).
* Può essere usato per diffamazione.
* Può essere usato per celare la propria identità in episodi di [[Cyberbullismo]]. Ad esempio, nel triste e recente caso "Blue Whale", i cosiddetti "curatori" manipolavano in forma anonima ragazzi spesso minorenni, spingendoli al suicidio;[https://www.webnews.it/speciale/blue-whale/]
 
Fatta eccezione per protocolli internet come Tor (in cui l'utente anonimo è difficilmente raggiungibile), chiunque sfrutti l'anonimato in internet per tali scopi è facilmente riconoscibile tramite il proprio [[Indirizzo IP]] e può essere perseguito a norma di legge, [[Polizia postale e delle comunicazioni#Compiti e competenze|se identificato correttamente dalla Polizia Postale]] e in base al reato commesso. Tali reati sono infatti inclusi nel Codice Penale e regolati secondo [https://www.brocardi.it/codice-penale/libro-secondo/titolo-ix/capo-ii/art528.html l'Art.528] (pubblicazioni e spettacoli osceni), l'[http://www.mondodiritto.it/codici/codice-penale/art-660-codice-penale-molestia-o-disturbo-alle-persone.html Art.660] (molestia o disturbo alle persone), l'[http://www.mondodiritto.it/codici/codice-penale/art-595-codice-penale-diffamazione.html Art.595] (diffamazione) e [https://www.brocardi.it/codice-penale/libro-secondo/titolo-vii/capo-iv/art494.html l'Art.494] (Sostituzione di persona).
 
Il confine tra uso illegale e legale ma offensivo non è molto definito e varia a seconda della legge in ogni paese.