x

x

Social spam: profili di legittimità

alla luce del GDPR 2016/679
Social network
Social network

Social spam: le origini del termine ed il suo significato

Con il termine spam si fa riferimento a tutta la pubblicità spazzatura diffusa tramite e-mail, chat e post social, ovvero centinaia di messaggi pubblicitari il cui contenuto non ci interessa minimamente ma che bersagliano la nostra casella di posta elettronica o le nostre chat e, in molti casi, diffondono anche adware, spyware e malware di ogni tipo.

Nel tempo, infatti, lo spam è diventato il maggior strumento di comunicazione pubblicitaria perché utilizzabile trasversalmente ed inconsapevolmente anche da quegli utenti con conoscenza medio-bassa degli strumenti informatici.

Pertanto, si può – a buon diritto – ritenere che le origini storiche dello spam si perdano nella memoria del tempo.

Si pensi, in effetti, che la prima e-mail ad essere etichettata come ”spam” fu quella inviata nel 1978 da Carl Gartley agli utenti della rete “ARPAnet” per pubblicizzare un nuovo modello di computer; in aggiunta all’invio di messaggi pubblicitari da parte di due avvocati di Phoenix avvenuto nel 1994 su USENET.

Ad ogni buon conto, invece, il termine “spam” fu certamente coniato quale conseguenza di uno sketch comico del Monty Python’s Flying Circus, famosa serie TV britannica degli Anni 70, nel quale una cameriera illustrava il menu composto da sole pietanze a base di spam, una famosa carne in scatola diffusa in Inghilterra durante la Seconda guerra mondiale, primordio del c.d. “junk food”.

La predetta gag suscitò così tanto clamore mediatico che il termine spam fu ben presto associato a qualcosa d’imprescindibile e sempiterno e appunto, successivamente, al fenomeno dell’invio, senza consenso, di comunicazioni ai fini di marketing (pubblicità, indagini di mercato, comunicazioni commerciali).

 

Social spam: cos’è, quante tipologie esistono. La disciplina in attesa dell’approvazione del regolamento e-privacy

II c.d. “social spam” si inquadra in un insieme di attività con cui lo spammer indirizza messaggi e link attraverso le reti sociali online. Ciò si colloca nel problema dell’indiscriminato e spesso inconsapevole impiego dei propri dati personali da parte degli utenti nell’ambito dei social network, tanto più rispetto a profili di tipo c.d. “aperto” (Linee guida in materia di attività promozionale e contrasto allo spam del 4 luglio 2013), certamente oggetto del Regolamento e-privacy, il cui schema approvato dal Consiglio UE, adesso è in discussione presso il Parlamento europeo.

I messaggi promozionali inviati agli utenti dei social network, classificabili nella categoria del social spam, in privato come pubblicamente sulla loro bacheca virtuale, sono sottoposti naturalmente al diritto dell’UE.

La predetta regolamentazione, tuttavia, è applicabile anche quei messaggi promozionali spammati attraverso l’utilizzo di piattaforme social sempre più diffuse (Skype, WhatsApp, Viber o Messenger).

Per questi ultimi strumenti, il rischio di una esorbitante diffusione dello spam è altissimo, considerando che comportano la condivisione di ogni dato personale presente negli smartphone e nei tablet e/o l’accesso della società che li fornisce alla lista dei contatti o alla rubrica presente sul telefono mobile dell’utente per reperire e/o conservare tali dati.

Pertanto, il rischio di ricevere “spam mirato”, basato sulla profilazione degli utenti, ben si potrebbe aggravare in considerazione della tendenza dei gestori delle piattaforme social a policy privacy sempre più striminzite ed essenziali, che permettono di addivenire ad una conoscenza maggiormente approfondita degli utenti, a cui indirizzare messaggi diversificati sulla base dei gusti rilevabili mediante un ampio ventaglio di applicazioni.

Ben potrebbe avvenire, infatti, che l’utente riceva, in privato, in bacheca o nel suo indirizzo di posta e-mail collegato al suo profilo social, un determinato messaggio promozionale relativo a uno specifico prodotto o servizio da un’impresa che abbia tratto i dati personali del destinatario dal profilo del social network al quale egli è iscritto.

In questo caso il trattamento, difettando di una specifica e dettagliata informativa, sarà da considerarsi illecito, a meno che il mittente non dimostri di aver ritualmente acquisito dall’interessato un consenso preventivo, specifico, libero e documentato.

Nei fenomeni di social spam, tuttavia, rientrano più frequentemente quelle ipotesi in cui l’utente abbia deciso di seguire della pagina di una determinata impresa o società oppure si sia iscritto a un “gruppo”di follower di un determinato marchio, personaggio, prodotto e successivamente riceva messaggi pubblicitari concernenti i suddetti elementi.

Sub species, l’invio di comunicazioni promozionali si potrebbe considerare lecito se dal contesto o dalle modalità di funzionamento del social network e, sulla base delle informazioni fornite, poteva evincersi in modo inequivocabile che l’interessato aveva in tal modo voluto manifestare anche la volontà di fornire il proprio consenso alla ricezione di messaggi promozionali.

Nel merito, tuttavia, la bozza di Regolamento e-privacy lascia intendere che viene mantenuta la possibilità di inviare comunicazioni di marketing in base ad un’eccezione il c.d. “soft spam(art. 130, comma 4, del Codice Privacy), con le stesse regole circa l’informativa e opt-out, con la successiva attribuzione di una interpretazione estensiva alla definizione di messaggio elettronico, ovverosia qualsiasi comunicazione telematica contenente informazioni quali testo, voce, video, suono o immagine inviato elettronicamente che può essere memorizzato nella rete o in strutture informatiche correlate, o nell’apparecchiatura terminale del suo destinatario, compresi SMS, MMS e applicazioni e tecniche funzionalmente equivalenti.

Situazione diversa, invece, per il c.d. marketing “virale”, una modalità di attività promozionale mediante la quale un soggetto promotore sfrutta la capacità comunicativa di pochi soggetti destinatari diretti delle comunicazioni per trasmettere il messaggio ad un numero elevato di utenti finali; emergendo con lapalissiana evidenza la volontà dei promotori di avviare una campagna promozionale in re ipsa.

La comunicazione contenente l’idea, il prodotto o il servizio, che può rivelarsi interessante o conveniente per un utente, viene veicolata da questo ad altri contatti, pertanto “spalmata”, come un virus ad alta diffusione tale da condizionare le scelte e le opzioni future dei contatti selezionati.

Tale attività, però, quando viene svolta con modalità automatizzate e per finalità di marketing può presentare seri problemi alla luce delle regole dettate dal GDPR 2016/679.

Un’altra forma di marketing, oltremodo attuale e strettamente collegata ad internet, è l’utilizzo di liste per l’invio di più mail o messaggi.

I soggetti che si avvalgono di tale modalità di “social spam” per finalità di marketing devono rispettare principi e norme proprie del quadro normativo comunitario.

Peraltro, nel caso dell’invio di e-mail massive, chi si avvale di liste di indirizzi talvolta lascia in chiaro gli indirizzi dei destinatari del messaggio promozionale, che quindi possono venire a conoscenza degli altri destinatari ed eventualmente utilizzare i loro indirizzi per i fini più vari.

L’attività promozionale effettuata con mailing list in chiaro costituisce di fatto una comunicazione di dati personali (quelli relativi agli altri indirizzi di posta) a terzi, ossia ai molteplici destinatari della promozione.

Pertanto, dovrebbe considerarsi imprescindibile mantenere riservati, quantomeno utilizzando la funzione “ccn” (l’inoltro per conoscenza in “copia conoscenza nascosta”), gli indirizzi di posta utilizzati per l’invio della promozione.

 

Social spam: i rischi del fenomeno e come difendersi

Attualmente, la modalità attraverso cui imbattersi più facilmente nel fenomeno del social spam è, senza dubbio, quella offerta dai social network, poiché, proprio per la loro natura di “piattaforme sociali”, danno la possibilità di accedere in modo semplice ad una quantità quasi indefinibile di contatti.

Tra le differenti strategie, adoperate al fine di poter “trafugare” i dati personali degli utenti, la fa da padrona sicuramente l’utilizzo di profili fake o di altri utenti “rubati” e, quindi, viene sfruttata la credibilità della persona derubata e/o la fiducia che la collettività nutre nei confronti di quest’ultima al solo fine di poter ingannare le persone ad essa collegate e poterne carpire dei vantaggi (anche e soprattutto economici!).

Un ulteriore mezzo è rappresentato dal “bulk messagging”: cioè l’invio di messaggi in maniera massiva che fa sì che, vedendo lo stesso messaggio/post più volte e con contenuto simile, l’utente creda nella veridicità del contenuto stesso.

Infine, il più semplice e tradizionale invio di link malevoli.

Molto spesso tali espedienti, accompagnando il contenuto di un post che gioca con le emozioni degli utenti, o che fa leva sulle paure e speranze delle stesse (es. perdite di peso in pochissimo tempo), esortano a cliccare su un link per scoprire come sia possibile e spesso e volentieri quel link non contiene altro che un malware o, comunque, non di certo il rimedio miracoloso millantato!

È opinione comune, invece, che una delle azioni di social spam più difficili da riconoscere e, per questo, anche particolarmente dannose sia il clickbaitingfenomeno per cui gli utenti sono indotti a cliccare su un link grazie a titoli o descrizioni particolarmente enfatiche per poi scoprire che il contenuto non è disponibile o decisamente differente dalla descrizione che ne veniva fatta in precedenza, con lo scopo di incrementare il numero di visite al portale e con esse, gli introiti pubblicitari (pensiamo alle diffusissime tecniche di Conversion Rate Optimization, pratiche del tutto lecite che, però, in alcuni casi nascondono collegamenti a link malevoli).

Il likejacking, invece, si attiva all’insaputa dell’utente dopo aver visitato qualche link malevolo. A causa di qualche script o malware, sul profilo dell’utente compaiono link, video o altri contenuti multimediali senza che il legittimo proprietario dell’account conceda l’autorizzazione. In questo modo i suoi collegamenti (amici, follower o cerchie) saranno indotti a credere che si tratti di contenuti affidabili e a cliccare a loro volta: si crea una sorta di circolo vizioso realmente difficile da spezzare.

Emerge, dunque, con disarmante evidenza, come la miglior difesa contro qualsivoglia forma di aggressione informatica, risieda proprio nella consapevolezza sull’utilizzo delle proprie informazioni.

Evitando di comunicare i propri dati di contatto a chiunque, la loro pubblicazione in rete senza motivo o la divulgazione di e-mail attraverso l’invio di posta elettronica a più soggetti, si potrebbe quantomeno scongiurare il rischio di trovare tracce di sé spammate in tutto il metaverso.