Salta al contenuto principale




Two Fediverse Enhancement Proposals have been finalized


submitted by weex to fediverse
1 points | 0 comments
codeberg.org/fediverse/fep

It is with great pleasure that I can share the following two standards documents that were finalized this past week under the Fediverse Enhancement Proposal process:

FEP-400e: Publicly-appendable ActivityPub collections "describes how ActivityPub servers and clients could specify collections to which objects created by their actors belong."

FEP-8fcf: Followers collection synchronization across servers "describes an optional mechanism for detecting discrepancies in following relationships across instances, with minimal overhead and without loss of privacy."

It is hoped that documents like these can form the basis for greater interoperability between services on the fediverse.

View these proposals, additional draft proposals and the proposal submission process at codeberg.org/fediverse/fep



#ilcafFLEdelmercoledi – Speciale scuola con Gianna Fregonara, Paola Di Caro, Giancristiano Desiderio

#ilcafFLEdelmercoledi - Puntata speciale sul tema "scuola" con Gianna Fregonara, Paola Di Caro, Giancristiano Desiderio



#Garantismi – Internet e bambini: Safer Internet day 2022


Con Matteo Flora nella nuova puntata di #Garantismi abbiamo parlato del Safer Internet Day 2022 attraverso una riflessione sul ruolo dei genitori nella vita dei minori online.

Guarda il video:

youtube.com/embed/xAcpWx7om0M?…


guidoscorza.it/garantismi-inte…



La Asl Roma 5 ha comunicato che da lunedì 31 gennaio a ieri, domenica 6 febbraio, ci sono stati 623 nuovi casi positivi al Covid-19 a Tivoli. Il totale delle persone attualmente positive al Covid-19 nella Città di Tivoli è di 1512.


Lottizzazione Nathan, la decisione del Tribunale: nessun risarcimento è dovuto dal Comune di Tivoli alla Società costruttrice; il competente Ufficio comunale, prima di rilasciare eventuali autorizzazioni a costruire, ne verifichi la pericolosità per …



Accendere i lumini non serve a illuminare i defunti, ma a pacificare i sopravvissuti. Più che a ricordare serve a seppellire, superare, infine dimenticare.


Using Google Analytics is not GDPR compliant, states the Austrian Data Protection Authority


The Austrian Data Protection Authority ruled that the use of Google Analytics by a website owner violated Chapter V GDPR (transfers of personal data to third countries or international organisations).

Google Analytics is on the verge of an astounding avalanche of complaints lodged by NOYB1, the non-profit organization chaired by the Austrian activist and lawyer Maximilian Schrems. The first of these complaints has just been discussed2 by the Austrian Data Protection Authority (DSB), who ruled that the use of Google Analytics tool is unlawful. This decision has a far-reaching effect, as it represents the tangible consequence of the recent CJEU case Schrems II and the invalidation of the Privacy Shield. With only a few legal instruments available to controllers and processors3 in addition to the new versions of the SCCs, there is still plenty of room for a guidance on EU – US data transfers.

Amid 2020, the data subject visited a .at website managed by its Austrian owner (“Controller”). The latter implemented the Google Analytics service tool on its website. Google Analytics places cookies to measure traffic characteristics, including the behavior of website visitors and the offer of targeted advertising on the website. While surfing the website, the data subject was logged with his Google account. The log allowed Google LLC, vested as the processor (“Google”, or “Processor”), to view at least his IP address, unique user identification numbers and browser settings. Due to human factors, Controller did not activate the anonymization function on Google Analytics dashboard4. The said function masks the last three digits of the end-user IP address while leaving unmasked the so-called “device fingerprinting”56. This data is meant to be sufficient for Google to single-out the data subject. Both Controller and Processor entered into the former version of the SCCs7 in order to be able to transfer the data to the U.S..

Soon after becoming aware of the type of processing conducted by and on the behalf of the Controller, the data subject, represented by NOYB, lodged a complaint before the DSB, claiming that the transfer of personal data to Google was in violation of the GDPR and the Schrems II ruling8.

The claimant complained on the violation of Chapter V, Articles 44 et seq. GDPR9 in the light of Schrems II ruling. According to the fact Privacy Shield has been held invalid, the transfer could only be possible as far as essentially equivalent measures to the EU were also available in the U.S.. As if that were not enough, the data subject complained that, since Google is an electronic communication service provider under 50 U.S. Code § 1881(b)(4), it is subject to surveillance activities by U.S. intelligence services. Therefore Google can be “cracked” and disclose to the U.S. government the transferred personal data of EU residents10. In this regard, Google stated that additional technical and security measures were in place to handle the US government requests11. DSB did not consider such measures as essentially equivalent to those available in the EU.

Regardless of the additional measures implemented in addition to the SCCs, personal data collected through Google Analytics were potentially accessible by the U.S. intelligence. This was possible even in the case Google’s anonymization and pseudonymization means were available and functioning. If the data subject was logged with his Google account while surfing the web, it was Google that, regardless of the security measures applied12, had the means to reidentifying the individual13. As a consequence, it is not excluded that Google could single-out the data subject with reasonable effort at any rate. Mutatis mutandis, this is what Recital 26 GDPR suggests when it states that the question of whether a natural person is identifiable takes into account “[…] any means reasonably likely to be used by the controller or by any other person [Google LLC] to identify the natural person, directly or indirectly, such as singling out”14. With this in mind, it is difficult to imagine a threshold where the “reasonably likely” effort of a tech giant like Google eventually turns into a disproportionate effort to single out the data subject, especially in the case of a logged account.

DSB is consistent with this interpretation of the law, and confirms that, regardless the anonymization function available as an optional setting, its implementation would not have saved the Controller from violating the GDPR. DSB expressly mentions that

The “anonymization function of the IP address” mentioned is not relevant in relation to the case, as this was not implemented correctly […].”15

DSB continues its reasoning by stating that

[a]part from that, the IP address is in any case only one of many “puzzle pieces” of the complainant’s digital footprint.

As with the “device fingerprinting”, the “digital footprint” allows to cross-check data in order to date back to the data subject and single him/her out. This is what Google’s proprietary technology is potentially capable of, and this, again, is the reason why the additional measures implemented to render Google Analytics GDPR compliant on behalf of the Controller are not sufficient to close the legal protection gaps identified in the context of the Schrems II decision. Speaking of which, DSB cites the EDPB recommendations 01/2020 (paragraph 70) as the interpretation key of the Schrems II case law as applied to the case:

[a]ny supplementary measure may only be deemed effective in the meaning of the CJEU judgment “Schrems II” if and to the extent that it addresses the specific deficiencies identified in your assessment of the legal situation in the third country. If, ultimately, you cannot ensure an essentially equivalent level of protection, you must not transfer the personal data.

This being said, at least at this point in time and according to the DSB, Google Analytics does not ensure a level of protection which is essentially equivalent to that of the EU.

In conclusion, after the Schrems II ruling16 and the invalidation of Privacy Shield, the EU – US approach to cross-border data transfers got harsher than before. As a matter of fact, Privacy Shield was the only guidance available to EU based businesses who wished to transfer personal data to the US. The invalidation of the Privacy Shield led to a clear fragmentation of approaches available to enact EU – US data transfers; it contributed, in part, to enhance the uncertainty behind the appropriate technical, organizational and security measures to adopt in such situations. It is needless to say that Schrems II decision has shed a light on the criticalities and incompatibilities between the access to data available to the US government agencies and the fundamental rights and freedoms enforced through the GDPR. Nevertheless, as far as a definition of appropriate and correct transatlantic transfer is concerned, neither the EU, nor, let alone, the US, have reached an even position.

Edoardo Di Maggio

1 Following Schrems II decision, NOYB lodged a total of 101 complaints in different jurisdictions, noyb.eu/en/eu-us-transfers-com…

2 The fine is yet to be decided, and could go up to 20 million euros or 4% of turnover, whichever is higher.

3 Recommendations 01/2020 on measures that supplement transfer tools to ensure compliance with the EU level of protection of personal data; Recommendations 02/2020 on the European Essential Guarantees for surveillance measures.

4 Datenschutzbehörde, Case: D155.027 2021-0.586.257, Reasons, A.7.

5 support.google.com/analytics/a….

6 “[…] the combination of cookie data and IP address [that] allows tracking and the evaluation of geographical localization, Internet connection and context of the visitor, which can be linked [to an individual’s device] (emphasis added), ut supra, fn. 4, Reasons, A.10.

7 Standard Contractual Clauses pursuant to Commission Decision 2010/87 of 05.02.2010.

8 Ut Supra, fn. 4, Reasons, A.1.

9 Ibid.

10 Ibid.

11 Ut supra, fn. 4, D.3 Heading 2.b, letters e) and f).

12 Ut supra, fn. 4, Findings of fact, C.10, “for the determination of the facts, this accountability under data protection law means that the respondent (or, in any case, the first respondent as the responsible party) – and not the complainant or the data protection authority – must provide sufficient proof. Such sufficient proof – i.e., that from a technical point of view there is no possibility for the second respondent to obtain data – was not provided in this context, especially since it is precisely an essential part of the concept of Google Analytics to be implemented on as many websites as possible in order to be able to collect data”.

13 Ut supra, fn. 4, Findings of fact, C.10.

14 Emphasis added.

15 Ut supra, fn. 5, D.3 f).

16 Court of Justice of the European Union, Case C-11/18.

L'articolo Using Google Analytics is not GDPR compliant, states the Austrian Data Protection Authority proviene da E-Lex.

reshared this



Bene avere ricordato che le riforme evocate dal presidente della Repubblica dovrebbe farle il Parlamento. Lui non ne ha i poteri. E bene avere specificato, quando si parla di elezione diretta del presidente, di quale presidente si tratti.


Privacy Daily – 7 febbraio 2022


Wyden, Booker e Clarke introducono l’Algorithmic Accountability Act del 2022 per richiedere nuova trasparenza e responsabilità per i sistemi decisionali automatizzati
380791
I senatori statunitense Ron Wyden, D-Ore., Cory Booker, DN.J., e Rep. Yvette Clarke, DN.Y., hanno annunciato l’introduzione dell’Algorithmic Accountability Act, che mira a “portare nuova trasparenza e supervisione del software , algoritmi e altri sistemi automatizzati.” Il disegno di legge invita le aziende a condurre valutazioni di impatto per pregiudizi, efficacia e altri fattori all’interno di strumenti decisionali automatizzati”. La Federal Trade Commission ospiterebbe un archivio pubblico e riceverebbe risorse per aggiungere 75 membri del personale per far rispettare la legge.

wyden.senate.gov/news/press-re…


Ue, giganti della tecnologia rafforzano la cooperazione per combattere l’odio online
380793
reuters.com/technology/empty-c…


Twitter intenta una causa contro la regola tedesca di segnalazione online
380795
Twitter ha avviato un’azione legale in Germania contro la legge anti-discorsi d’odio online del 2018 che è stata più recentemente emendata con regole più strigenti. Secondo Twitter, obbligherebbe le piattaforme social a condividere dati degli utenti con le autorità prima ancora che sia chiaro se abbiano commesso o no un reato.

reuters.com/technology/twitter…


guidoscorza.it/privacy-daily-7…

informapirata ⁂ reshared this.



La privacy secondo te: la parola a Giancane!


Nuova puntata de “La privacy secondo te”, la rubrica con Italian.Tech che prova a portare la #privacy dove solitamente non arriva! Oggi tocca a Giancane, autore della colonna sonora della fortunatissima serie Strappare lungo i bordi su Netflix. Non perderti l’intervista! Che aspetti guarda il video e alla prossima puntata:

video.italian.tech/dossier/la-…


guidoscorza.it/la-privacy-seco…



Attenzione agli Apple AirTag: quelli silenziosi in vendita su Etsy potrebbero costituire un valido alleato per gli stalker, vista la facilità con cui possono essere nascosti nella tasca, nella borsa o nella macchina della vittima per tracciare tutti i suoi movimenti.
Di Rossella #Pastore su #TomsHW
tomshw.it/smartphone/attenti-a…

reshared this



Hubzilla 7.0 è già stato rilasciato e queste sono le sue novità

Dopo circa sei mesi dalla precedente versione principale, il lancio di la nuova versione e il ramo della piattaforma per la realizzazione di social network decentralizzati Hubzilla 7.0.

linuxadictos.com/it/hubzilla-7…




La cybersecurity è l’altra faccia della privacy

Hacker’s Dictionary. Il Garante per la protezione dei dati personali e l’Agenzia per la Cybersicurezza nazionale hanno siglato un protocollo per garantire il necessario equilibrio tra libertà e sicurezza nel cybermondo

di ARTURO DI CORINTO per Il Manifesto del 3 Febbraio 2022

Il Garante della protezione dei dati personali e l’Agenzia per la cybersicurezza nazionale (Acn) hanno firmato un Protocollo d’intesa che avvia la cooperazione tra le due istituzioni. L’obbiettivo è di promuovere iniziative congiunte nel campo della cybersicurezza nazionale e della protezione dei dati personali.

La notizia è benvenuta. Noi a il manifesto abbiamo sempre sostenuto che la cybersecurity è l’altra faccia della privacy.

Il motivo è semplice da capire: in un mondo “datificato” dove i nostri comportamenti sono tradotti in informazioni digitali, se questi dati non sono protetti nella loro integrità, disponibilità e confidenzialità, anche i nostri comportamenti non lo sono. E possono esporci a un potere incontrollabile, al ricatto sociale, alla persuasione commerciale e alla sorveglianza statuale.

Pensate alle complicazioni cui può andare incontro un malato cronico che cerca un impiego, una persona indebitata che chiede un mutuo o chi ha scelto di cambiare sesso. I loro dati, se non sono trattati con la dovuta cura possono motivare il rifiuto di un prestito, di un lavoro, provocare imbarazzo o peggio.

“Il Protocollo assicurerà agevoli interlocuzioni tra il Garante e l’ACN attraverso lo scambio di informazioni e la promozione di buone pratiche di sicurezza cibernetica, frutto anche delle reciproche collaborazioni con il mondo accademico e della ricerca”.

Ma implica un obiettivo più ampio di tutela dei cittadini: l’Agenzia potrà consultare il Garante nell’avvio delle proprie attività sui temi attinenti al trattamento dei dati personali in modo da assicurare il corretto adempimento degli obblighi in materia di privacy.

Come già accaduto con il Dipartimento Informazioni per la sicurezza all’epoca del prefetto Alessandro Pansa, il Garante, da parte sua, provvederà ad informare l’Agenzia delle notizie di data breach rilevanti ai fini della cybersicurezza del Paese. I dati personali rubati possono infatti essere quelli di decisori pubblici, magistrati, operatori di polizia, di persone che svolgono lavori delicati per la collettività.

Il Protocollo avrà durata biennale con la possibilità di aggiornamenti. Per il Presidente del Garante Pasquale Stanzione: “L’applicazione del protocollo dimostrerà come questa collaborazione rappresenti una preziosa opportunità per la governance del digitale, nel segno del necessario equilibrio tra libertà e sicurezza”.

Intanto il Garante Privacy quest’anno è già partito all’attacco con una serie di attività di accertamento, in collaborazione con il Nucleo speciale tutela privacy e frodi tecnologiche della Guardia di finanza, e verificherà la correttezza del trattamento di dati personali effettuati dai siti di incontri, dai produttori e distributori di smart toys e di chi li monetizza anche mediante algoritmi e sistemi di intelligenza artificiale.

Lo stesso vale per i dati trattati da fornitori di database, la gestione dei cookies da parte di piattaforme e siti web, l’uso dei sistemi di videosorveglianza, di app e applicativi spia. Con un’attenzione particolare alla verifica del corretto trattamento dei dati da parte di app diverse da “Verifica C19”.

Come ha detto il Direttore generale dell’Agenzia Roberto Baldoni “La cybersicurezza del nostro mondo digitale è un’attività partecipata che non può che essere svolta in stretta cooperazione con le istituzioni, i cittadini e le imprese. È importante che ognuno, per il raggiungimento dei livelli adeguati di resilienza del Paese richiesti dal ritmo incalzante della trasformazione digitale che aumenta continuamente la superficie d’attacco, faccia la sua parte”.


dicorinto.it/temi/privacy/la-c…




Welcome to FOSDEM 2022!


submitted by sagar to fediverse
1 points | 0 comments
fosdem.org/2022/schedule/

cross-posted from: lemmy.ml/post/168019

FOSDEM 2022 starts today at 1000hrs CET (UTC+1)

Welcome to the world of free software. There are a bunch of rooms from which you can attend your favorite events.



AGGIORNAMENTO COVID 19 DEL 4 FEBBRAIOLa Asl Roma 5 ha comunicato che da sabato 29 gennaio ad oggi venerdì 4  febbraio ci sono stati 1163 nuovi casi positivi al Covid 19 a Guidonia  Montecelio.


Nuovo episodio de #LaFLEalMassimo per la Fondazione Luigi Einaudi oggi cerco di catturare un profilo un po’ sfuggente, potremmo chiamarla forma mentis o mindset con terminologia meno antiquata a me piace parlare di “infrastrutture culturali”.




Privacy Daily – 4 febbraio 2022


Google: le aziende tedesche chiedono un’azione contro la raccolta di dati
374036
Bloomberg riferisce che una rete di società pubblicitarie tedesche ha presentato un reclamo per concorrenza all’Ufficio federale tedesco contro le pratiche di raccolta dei dati di Google.

bloomberg.com/news/articles/20…


Regno Unito: il governo continua le riforme digitali post-Brexit
374038
Boris Johnson ha annunciato l’intenzione di portare avanti il ​​disegno di legge “Brexit Freedoms”, che includerà pratiche e standard rimodellati sulla protezione dei dati e sull’intelligenza artificiale.

gov.uk/government/news/prime-m…


L’FBI conferma di aver testato lo spyware Pegasus per hackerare gli smartphone
374040
Il Federal Bureau of Investigation degli Stati Uniti ha confermato di aver testato lo spyware Pegasus dell’azienda tecnologica israeliana NSO Group per un potenziale utilizzo in procedimenti penali nel 2019, riferisce Axios.

axios.com/nso-spyware-fbi-e23b…


guidoscorza.it/privacy-daily-4…



L’EDPB ha adottato le Linee guida sul diritto d’accesso dell’interessato


Durante la sessione plenaria svoltasi lo scorso 19 gennaio, il Comitato europeo per la protezione dei dati (in inglese, “European Data Protection Board”, “EDPB”) ha adottato le Linee guida sul diritto di accesso (di seguito, “Linee guida”).

La pubblicazione di dette Linee guida è scaturita dall’esigenza di fornire maggiori chiarimenti sulla portata e sulle modalità d’esercizio di tale diritto da parte dell’interessato, nonché sulla gestione della richiesta da parte del titolare.

Inoltre, l’EDPB ha cercato di tratteggiare un significato più preciso delle nozioni di “manifesta infondatezza” ed “eccessività” della richiesta, nell’ambito delle limitazioni e restrizioni previste in materia.

Premessa: il diritto di accesso dell’interessato

Il diritto di accesso, previsto dall’art. 15 del Regolamento UE 679/2016 (cosiddetto “GDPR”), in ossequio al generale principio di trasparenza, consente all’interessato (ossia, il soggetto i cui dati sono trattati) di ottenere dal titolare la conferma che sia o meno in corso un trattamento di dati personali che lo riguardi e, in tal caso, di accedere ai dati e alle informazioni concernenti: le finalità del trattamento, le categorie di dati trattati, i destinatari o le categorie di destinatari a cui i dati sono o saranno comunicati, il periodo di conservazione o i criteri utilizzati per determinarlo, l’origine dei dati, l’esistenza di un processo decisionale automatizzato o di un trattamento transfrontaliero dei dati.

L’interessato non è tenuto a sostenere costi per l’esercizio di tale diritto. Tuttavia, se le richieste da questi avanzate sono manifestamente infondate o eccessive, in particolare per il loro carattere ripetitivo, il titolare del trattamento può addebitargli un ragionevole contributo di spese, tenendo conto dei costi amministrativi sostenuti per fornire le informazioni.

I chiarimenti forniti dall’EDPB attraverso le Linee guida

  • Scopo, struttura e modalità del diritto di accesso

Preliminarmente, le Linee guida si soffermano sull’obiettivo generale sotteso al diritto di accesso: viene ribadito che esso è finalizzato a fornire all’interessato informazioni sufficienti, trasparenti e facilmente accessibili in merito al trattamento dei propri dati, in modo che questi possa esserne consapevole e verificarne la legittimità e l’accuratezza. Ciò, renderà più semplice – sebbene non ne rappresenti una condizione – l’esercizio degli altri diritti, quali quelli di cancellazione e di rettifica.

In secondo luogo, l’EDPB precisa che il diritto di accesso comprende tre diverse componenti:

  • la conferma che sia o meno in corso un trattamento: se il titolare non tratta dati personali relativi al soggetto che richiede l’accesso, le informazioni da fornire devono limitarsi a dichiarare che nessun trattamento è in corso. Al contrario, in caso di esito affermativo della richiesta di conferma, quest’ultima può essere resa o in un’autonoma e separata dichiarazione, oppure può essere inclusa tra le informazioni da rendere successivamente all’interessato;
  • l’accesso ai dati: tale componente costituisce il nucleo del diritto d’accesso. Si tratta di un accesso vero e proprio ai dati personali, e non di una mera descrizione degli stessi, per la quale sarebbe stata sufficiente la previsione legislativa sulle informative, di cui agli artt. 13 e 14 del GDPR. Al riguardo, si ritiene essere importante la precisazione che l’obbligo del titolare di consentire l’accesso – a meno che non sussistano limiti o restrizioni al diritto, di cui infra si parlerà – non dipende né dalla tipologia, né dall’origine dei dati trattati, ma opera pienamente anche laddove i dati siano stati inizialmente forniti direttamente dal soggetto richiedente;
  • l’accesso alle informazioni sul trattamento: rispetto a tale terza ed ultima componente del diritto d’accesso, le Linee guida precisano che tali informazioni potrebbero essere tratte dall’informativa sul trattamento oppure dal registro delle attività di trattamento tenuto dal titolare; tuttavia, potrebbero dover essere da questi aggiornate ed adattate al momento in cui viene avanzata la richiesta.

Per quanto concerne le modalità della richiesta da parte dell’interessato, le Linee guida sottolineano che non sono previsti specifici requisiti di forma. È raccomandato al titolare di mettere a disposizione dell’interessato canali di comunicazione appropriati e facilmente utilizzabili al fine di consentirgli di presentare prontamente la sua richiesta, ma – anche laddove questa misura sia predisposta – l’interessato può scegliere di procedere diversamente, anche rivolgendosi direttamente ad un punto di contatto ufficiale del titolare (ad esempio, al responsabile della protezione dei dati, ove presente).

  • Valutazione della richiesta da parte del titolare

Spostandosi, poi, sulle modalità di gestione della richiesta, l’EDPB prescrive che, nell’analizzare il contenuto della stessa, il titolare del trattamento deve valutare:

  • anzitutto, se la richiesta fa riferimento a dati personali relativi al soggetto che la inoltra;
  • in secondo luogo, se l’accesso in questione rientra nel campo di applicazione dell’art. 15 GDPR, o se vi sono altre – più specifiche – previsioni normative di settore che disciplinano l’accesso ai dati;
  • se la richiesta di accesso si riferisce a tutti o soltanto ad una parte dei dati trattati (se nulla è indicato, deve intendersi riferita alla totalità dei dati).

È specificato che il titolare non è tenuto a rispondere a richieste inviate in modo del tutto casuale o errato.

Quando il titolare non è in grado di identificare il soggetto che avanza la richiesta, deve informare quest’ultimo di tale circostanza e può declinare la stessa, a meno che l’interessato non fornisca ulteriori supplementari informazioni che consentano l’identificazione.

La richiesta di informazioni supplementari deve essere proporzionata alla tipologia di dati trattati e ai danni che potrebbero verificarsi, al fine di evitare un’eccessiva raccolta di dati (in ossequio al principio di pertinenza).

Nelle ultime pagine del documento, è allegato un utile diagramma di flusso riepilogativo di tutti i passaggi che, ai fini della valutazione, il titolare è tenuto ad effettuare.

  • Modalità di fornitura dei dati

Le modalità di fornitura dei dati da parte del titolare variano a seconda del volume dei dati e della complessità del trattamento. La documentazione relativa ai dati e alle altre informazioni sul trattamento deve essere fornita in forma concisa, trasparente, intelligibile e facilmente accessibile, utilizzando un linguaggio semplice e chiaro. Più specifici requisiti al riguardo dipendono dal contesto del trattamento e dalla capacità dell’interessato di comprendere il contenuto delle comunicazioni. Se i dati da fornire consistono in codici o in altri dati c.d. “grezzi”, sarebbe opportuno provvedere ad adeguate spiegazioni.

La principale modalità di fornitura è la trasmissione, da parte del titolare, di una copia dei dati oggetto di trattamento. Se la richiesta è presentata in forma elettronica, anche la copia – salvo diverse indicazioni – deve essere fornita in un formato elettronico di uso comune. Nel caso in cui i dati siano inviati mediante mezzi elettronici, devono essere assicurate tutte le garanzie necessarie ad evitare rischi, tenendo conto della natura dei dati e del contesto del trattamento.

Altre modalità – come una comunicazione orale oppure l’accesso in loco – possono essere previste, se richieste dall’interessato.

Quando il volume dei dati è molto ampio o quando il trattamento è connotato da una certa complessità, una modalità di fornitura dei dati suggerita dalle Linee guida è quella di un “approccio a strati” (“layered approach”): fornire i dati e le informazioni su diversi livelli può facilitarne la comprensione da parte dell’interessato. In tali casi, il titolare deve essere in grado di dimostrare che l’approccio stratificato ha un valore aggiunto per l’interessato. In ogni caso, se richiesto dall’interessato, anche in tali più complesse ipotesi i dati e le informazioni devono essere forniti contemporaneamente.

La valutazione della richiesta deve riflettere la situazione esistente al momento in cui la richiesta è stata ricevuta: ad esempio, i dati che sono già stati cancellati e che, quindi, non sono più disponibili, non devono essere forniti.

  • Limiti e restrizioni al diritto di accesso

Infine, le Linee guida si soffermano sulle limitazioni e restrizioni al diritto di accesso previste dal Regolamento, che sono le seguenti:

  • il diritto di ottenere una copia dei dati oggetto di trattamento non deve ledere i diritti e le libertà altrui (art. 15, n. 4): a tal riguardo, è importante la precisazione, contenuta nelle Linee guida, per cui tale bilanciamento debba essere posto in essere non soltanto in caso di accesso ai dati mediante fornitura di una copia, ma anche se lo stesso avviene con altri mezzi. Inoltre, il titolare deve essere in grado di dimostrare i diritti e le libertà che sarebbero compromessi nella specifica situazione;
  • il titolare può respingere richieste che siano “manifestamente infondate” o “eccessive” (art. 12, n. 5): l’EDPB tratteggia un significato più preciso di tali sfumate espressioni, che sinora si sono prestate a diverse interpretazioni, precisando che i concetti devono essere intesi in maniera maggiormente restrittiva.

In particolare, la “manifesta infondatezza” può essere invocata solo quando i requisiti prescritti dal Regolamento per la richiesta sono palesemente non soddisfatti, alla stregua di un criterio prettamente oggettivo. L’EDPB sottolinea, a tal proposito, che non rientrano, tra tali ipotesi, le richieste relative ad un trattamento di dati non soggetto all’applicazione del GDPR (in tal caso, la richiesta non dovrebbe essere proprio qualificata come tale). Altresì, una richiesta non deve essere ritenuta manifestamente infondata solo perché proveniente da un soggetto che ha in precedenza presentato richieste inammissibili o errate, o solo perché è utilizzato dal richiedente un linguaggio scorretto o improprio.

Per “eccessività” della richiesta, invece, le Linee guida precisano che, sebbene all’interno del Regolamento non vi sia una definizione di tale concetto, l’inciso contenuto nell’art. 12, n. 5 GDPR che recita “in particolare, per il loro carattere ripetitivo”, consente di concludere che il principale scenario applicativo di tale filtro sia legato alla quantità di richieste avanzate da un determinato interessato, senza che tra una richiesta e l’altra sia trascorso un ragionevole intervallo di tempo.

In ogni caso, il titolare deve essere in grado di comprovare il carattere manifestamente infondato o eccessivo di una richiesta.

  • Infine, le Linee guida rammentano che restrizioni al diritto di accesso possono anche essere previste dal diritto nazionale degli Stati membri, come sancito dall’ art. 23 GDPR. I titolari che intendono avvalersi di tali restrizioni devono verificare i requisiti richiesti dalle disposizioni nazionali, prestando attenzione alle specifiche condizioni cui le stesse possono essere subordinate: ad esempio, può essere prevista una proroga solo temporanea all’esercizio del diritto di accesso, oppure una restrizione applicabile soltanto a determinate categorie di dati personali.

Gabriella Amato

L'articolo L’EDPB ha adottato le Linee guida sul diritto d’accesso dell’interessato proviene da E-Lex.



Il bilanciamento tra #Privacy #Reputazione e #DirittoAllaConoscenza è un presupposto dello #StatoDiDiritto.
Secondo una recentissima sentenza della #Cassazione, è illecito diffondere dati personali relativi a condanne o a reati senza il consenso dell’interessato.
E se c'è interesse personale a farlo, è un reato.
Su #LaLeggePerTutti
laleggepertutti.it/546970_diff…

informapirata ⁂ reshared this.





Nella puntata odierna è ospite l’ing. Marco d’Ucria, esperto progettista di reti di telecomunicazioni e di cybersecurity, con una consolidata esperienza lavorativa in Italia e all’astore, con le più importanti aziende di telecomunicazioni.


L’assassino non fu Mani Pulite: la Prima Repubblica morì nel 1978

Non si avvertirebbe il bisogno di scrivere un Elogio della Prima Repubblica (La nave di Teseo) come ha fatto Stefano Passigli, se la cosiddetta Seconda Repubblica avesse dato buona prova di sé.



Per richiamare gli intellettuali a reinventarsi senza tradirsi Chi sono gli intellettuali oggi? Com’è cambiato il loro ruolo al tempo di internet? Se tutti possono dialogare con tutti, se i media tradizionali di cui di solito gli intellettuali si val…


Tra intellettuali, politica e garantismo: l’intervista al Prof. Sabino Cassese

Sabino Cassese è una delle figure più importanti del panorama culturale italiano. Studioso, giurista, giudice emerito della Corte Costituzionale, è da anni propugnatore di una visione liberaldemocratica e garantista, che lo hanno reso più volte il ca…



Con la presente si rende noto che per consentire il collegamento di una nuova condotta idrica, si rende necessario sospendere l’erogazione del flusso idrico dalle ore 22:00 di mercoledì 09 febbraio alle ore 06:00 di giovedì 10 febbraio 2022, alle u…


E' online "GPDP Digest" di gennaio - La sintesi mensile dei principali interventi del Garante e delle principali attività di EDPB e EDPS


gpdp.it:443/web/guest/home/doc…

alduin reshared this.



Facciamo un appello ai partiti: dateci entro due mesi una legge elettorale, quella che volete. Ma se non lo fate, non parliamone più sin dopo le prossime elezioni. Sarebbe da Paese civile.


La sicurezza oggi, tra percezione e realtà oggettiva


Si è fatto riferimento a più riprese, in questa e in altre sedi, ai concetti di sicurezza e di stabilità, strettamente interconnessi tra loro, sempre che quest’ultima sia letta, come ci suggerisce Marco Emanuele (Dallo Stato burocratico allo Stato democratico. Stabilità e complessità), come “dinamicità controllata” e non come stallo del sistema di riferimento.

Ma nell’era globale e “connessa”, quale quella in cui viviamo, in cui ogni individuo è anche un “nodo” di rete, come possiamo definire la sicurezza?

Dobbiamo innanzitutto partire dal presupposto che essa è composta da due elementi fondamentali che la connotano.

Il primo è rappresentato dalla “percezione” di sicurezza, che consiste in un dato soggettivo ed astratto, ma fortemente determinante l’ambiente osservato, mentre il secondo è dato dalla “realtà oggettiva”, identificabile, sia sotto il profilo quantitativo che qualitativo. Il che, tradotto, significa identificare le minacce in un certo scenario, le probabilità di accadimento e, alla fine dei giochi, l’accettabilità o meno di un rischio residuo come risulta del suo trattamento.

Soprattutto, dobbiamo partire dal doveroso presupposto che il rischio zero non esiste; principio fondamentale da far passare, al fine dell’accettazione di certe misure di sicurezza, comprese alcune presunte limitazioni delle libertà personali, in nome della sicurezza collettiva.

Basta pensare, per portare due esempi molto diversi fra loro, al certificato verde, in era pandemica – come misura di sicurezza sanitaria – o alla ripresa di immagini per mezzo di videocamere, posizionate per garantire la protezione fisica passiva di una qualsiasi installazione/infrastruttura.

Concetti non semplici da comprendere per il grande pubblico.

Abbiamo detto, infatti, che la percezione di sicurezza è un elemento soggettivo e che, come tale, varia al variare dei valori, delle credenze, della psicologia, dei costumi, dell’educazione, della formazione e della cultura del singolo individuo e muta, altresì, al mutare della fiducia del singolo individuo e dei gruppi umani nell’entità, nell’istituzione o nell’organismo deputato al mantenimento del livello di sicurezza in un certo momento e in un determinato sistema, che – ricordiamolo – è sempre complesso.

Il tutto, al netto delle azioni dolose, o involontarie di disinformazione, di molteplice provenienza, che turbano lo scenario e tendono a drogare la percezione individuale e collettiva.

Al contrario, l’analisi del rischio, richiede un approccio tecnico-scientifico e una specifica formazione non solo per la sua gestione, ma anche per la comprensione delle sue dinamiche. L’individuo tende, o, meglio, pretende una vita a “rischio zero”, sia per connaturato istinto di autoconservazione, sia a causa di una profonda trasformazione, nel corso dei decenni, dell’accettabilità della morte, della perdita e della sconfitta, in generale. Del resto, nell’era dell’egocentrismo, la sconfitta è bandita. Il problema è che continua ad esistere.

Allora, come possiamo definire, oggi, la “Sicurezza”?

Azzardiamo e diciamo che la sicurezza è una condizione reale e/o percepita di assenza di rischio rilevante, ai fini dello svolgimento della normale esistenza di un individuo o di un gruppo umano. Tale condizione può essere garantita mediante l’attivazione di comportamenti individuali e/o di gruppo e di misure di prevenzione e di protezione attive e passive, fisiche, logiche, procedurali e regolamentari, contro ogni evento doloso e colposo idoneo a turbare l’equilibrio del sistema di riferimento e ad influire negativamente sulla qualità della vita di individui e gruppi.

Si tiene dunque conto della “percezione” individuale e di gruppo e la allineiamo con l’esigenza di comportamenti e misure definite, atte a prevenire e contrastare eventi avversi, nonché a mitigare le loro conseguenze, idonee a introdurre elementi di turbamento dell’equilibrio dei sistemi di riferimento.

E’ ovvio che, laddove si parla percezione, si introduce anche un importante aspetto, da classificare tra le misure preventive ed, eventualmente, di mitigazione del danno e cioè la comunicazione.

E’ questa, infatti, ad influire in modo specifico sulla percezione di sicurezza, o meglio, di pericolo, da parte dell’individuo, che percepisce il livello maggiore o minore di capacità di un evento qualsiasi di causare un danno, in base a numerose variabili, sia intrinseche al soggetto stesso, che veicolate dall’esterno, attraverso la comunicazione e l’informazione più o meno distorte.

Ed è proprio su quest’ultimo punto, che, nell’era globale fondata sulla rete, si apre un capitolo infinito….

The post La sicurezza oggi, tra percezione e realtà oggettiva appeared first on Key4biz.

informapirata ⁂ reshared this.



Dopo aver avuto risonanza negli USA, la notizia fake news della fede nuziale "spiona" con la Mela sul dorso ha completato la traversata dell'Atlantico.

hdblog.it/indossabili/articoli…




L'Istat certifica ii rischi per la ripresa. Cambia pure paniere per il costo della vita...
italiaatavola.net/tendenze-mer…


Vien quasi voglia di rassicurarli è confortarli, ma poi passa in fretta. È imbarazzante quanto chi anima la scena politica si senta irrilevante, al punto da trascurare qualsiasi tema abbia a che vedere con un problema da affrontarsi, che comporti la …


Privacy Daily – 2 febbraio 2022


Quando l’AI può aiutare l’apprendimento
369294
Cosa accadrebbe se grazie all’intelligenza artificiale fosse possibile riassumere gli articoli scientifici più difficili e tecnici, in modo che anche un bambino di sette anni possa capirli?

theverge.com/2022/1/18/2288918…


La scelta tra sicurezza e condivisione dei dati non dovrebbe essere un’opzione
369296
Il presidente Emmanuel Macron secondo quanto riporta Euractiv, vuole dare la priorità alla rapida adozione del Digital Markets Act (DMA) durante la presidenza francese dell’UE.

euractiv.com/section/data-prot…


Il Giappone pubblica le linee guida sulla governance dell’IA
369298
Il Ministero dell’Economia, del Commercio e dell’Industria del Giappone ha pubblicato le “Linee guida sulla governance dell’IA”.

iapp.org/news/a/japan-publishe…


guidoscorza.it/privacy-daily-2…