Il Commissario statale del Baden-Württemberg per la protezione dei dati e la libertà di informazione non dispone solo di un account #mastodon (=> @lfdi@bawü.social ), ma ha aperto un'intera istanza per ospitare gli enti pubblici del suo Land.
Explore BaWü.social – Mastodon für Baden-Württemberg
Discover users based on their interestsMastodon hosted on bawü.social
like this
reshared this
Il Parlamento europeo critica la mancanza di iniziativa sull’uso di spyware da parte degli Stati
I membri del Parlamento europeo hanno criticato la mancanza di azione da parte della Commissione europea sull’uso da parte degli Stati membri dello spyware Pegasus del gruppo NSO, riferisce Euractiv. Le rivelazioni dell’anno scorso hanno scoperto che il gruppo NSO ha fornito ai governi lo spyware, consentendo agli utenti l’accesso inosservato a tutti i contenuti e gli scambi e tracciando la geolocalizzazione dei cellulari. Secondo quanto riferito, lo spyware è stato utilizzato per sorvegliare i dispositivi di politici, giornalisti e attivisti di tutto il mondo. Il Parlamento europeo ha incaricato una commissione di indagare sull’uso di Pegasus da parte degli Stati membri dell’UE a marzo.
euractiv.com/section/digital/n…
Dalla newsletter di Guido #Scorza
Pegasus: MEPs lash out at EU Commission for inaction
EU lawmakers revisited on Wednesday (4 May) new revelations of spying on European officials by the Pegasus sofMathieu Pollet (EURACTIV)
like this
reshared this
Washington va all’offensiva globale sulla privacy dei dati
Il Congresso USA è in stallo sulle regole federali sulla privacy. Gli Stati Uniti sono impegnati nel Forum mondiale delle norme sulla privacy transfrontaliere, un gruppo internazionale di paesi tra cui Stati Uniti, Singapore, Giappone e altri tra quelli della Cooperazione economica dell’Asia del Pacifico. Funzionari di 20 giurisdizioni – e non solo dell’APEC – si sono riuniti alle Hawaii la scorsa settimana per elaborare dettagli sulle potenziali norme sulla protezione dei dati a livello mondiale che consentirebbero alle informazioni personali (query di ricerca, informazioni sulle buste paga) di fluire senza soluzione di continuità attraverso i confini e le giurisdizioni.
politico.eu/article/washington…
Dalla Newsletter di Guido #Scorza
Washington goes on the global data privacy offensive
Under new plans, countries globally would be able to sign up to new laws to allow people’s personal information to flow freely between jurisdictions.Mark Scott (POLITICO)
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
noybeu: “👉Your Chance to join the @noyb…”
👉Your Chance to join the @noybeu Team as a #Trainee! 😊
We are looking for young lawyers that want to gain experience in #GDPR litigation and enforcement.
⏩Find out more & apply now for May 2022 onward at noyb.eu/en/traineeship
mastodon.social/@noybeu/108277…
“Destruction of digital privacy of correspondence”: lawsuit filed against chat control
Yesterday, Member of the European Parliament and digital freedom fighter Patrick Breyer (Pirate Party) filed an action for an injunction against the so-called chat control against Facebook’s parent company Meta Platforms Ireland Limited at Kiel District Court. As a user of “Facebook Messenger”, Breyer is suing against the suspicionless automated search of private chat histories and photos. While the automated searches of personal messages and chats is so far only practised by major US providers, the EU Commission is to propose tomorrow to make this mandatory for all providers of e-mail, messenger and chat services.
Plaintiff Patrick Breyer comments:
“This Big Brother attack by unleashing error-prone algorithms on our cell phones, private messages and photos is a giant step toward a Chinese-style surveillance state. Chat control is like the post office opening and scanning all letters – ineffective and illegal. I will not stand by idly and watch the dismantelling of the fundamental right to digital privacy of correspondence. I will now involve the judiciary.With chat control in place even the most intimate nude photos and sex chats can suddenly end up with company personnel or the police. Destroying the digital secrecy of correspondence is destroying trust. We all depend on the security and confidentiality of private communication: People in need, victims of abuse, children, the economy and also government authorities.
Organized child porn rings don’t use e-mail or messenger services, but rather secret self-operated forums. With its plans for chat control, the EU Commission is putting the general security of our private communications and public networks, business secrets and state secrets at risk out of short-term surveillance desires. What we need is removals instead of snooping!”
At Breyer’s request, Europol had previously admitted not to report known CSEM for deletion.
Breyer’s lawyer Prof. Dr. Ralph Wagner explains:
“While EU politicians on the one hand claim to protect us from assaults by Facebook, Google and Co., they are at the same time commissioning these same companies to screen and monitor all our communications. The fact that the European Court of Justice (and the courts of many EU member states) has already prohibited such total surveillance on several occasions is simply brushed aside. Then, unfortunately, the only option is to go back to the courts.Whoever is serious about data protection, with the least bureaucratic burden possible, and wants to protect civil liberties, must not screen all of our communications and then also commission Facebook to do the same.”
Tomorrow, the EU Commission will publicly present its draft EU law on mandatory chat control. The law would require all providers of email, messenger and chat services to conduct mass chat checks and would undermine secure end-to-end encryption.
EDRi has criticised chat control as the “inevitable result of such technologies” and stresses these “would be unthinkable for those that are wrongly accused. The German Child Protection Association has also denounced the EU Commission’s plan to scan private communications via messenger or email without any reason as disproportionate and ineffective. Instead, it says, that the majority of child pornography material is shared via platforms and forums. What is needed “above all is the expansion of human and technical resources at law enforcement agencies, more visible police presence on the net, more state reporting offices, and the decriminalisation of the dissemination of self-generated material among young people.”
Breyer’s information page on chat control
Paolo Vecchi reshared this.
THE QUEEN IS DEAD 49 – LIMOUSINE BEACH \ GENGIS KHAN
Limousine Beach \ Gengis Khan : Cosa direste se vi proponessero un gruppo musicale che riuscisse a fondere Thin Lizzy, Kiss, Van Halen e il glam rock anni settanta ?
iyezine.com/the-queen-is-dead-…
The Queen is Dead 49 - Limousine Beach Gengis Khan
Limousine Beach Gengis Khan : Cosa direste se vi proponessero un gruppo musicale che riuscisse a fondere Thin Lizzy, Kiss, Van Halen e il glam rock anni settanta ?In Your Eyes ezine
🎶 Oggi al Ministero l'evento istituzionale per la XXXIII Rassegna nazionale #lamusicauniscelascuola. Sarà presente anche il Ministro Patrizio Bianchi.
🎼 Un pomeriggio all’insegna del confronto con musicisti, esperti, pedagogisti, docenti, psicologi e rappresentanti del Terzo settore. Ci saranno contributi video di performance studentesche e un’esibizione dal vivo di un coro curato dall’associazione FENIARCO.
🔴 Potete seguire la diretta streaming sul canale YouTube del Ministero dalle ore 14.30 ▶️ youtube.com/watch?v=ofqDPqDCBX…
I dettagli ▶️ miur.gov.it/web/guest/-/lunedi…
Privacy Daily 10 maggio 2022
Washington va all’offensiva globale sulla privacy dei dati
Il Congresso USA è in stallo sulle regole federali sulla privacy. Gli Stati Uniti sono impegnati nel Forum mondiale delle norme sulla privacy transfrontaliere, un gruppo internazionale di paesi tra cui Stati Uniti, Singapore, Giappone e altri tra quelli della Cooperazione economica dell’Asia del Pacifico. Funzionari di 20 giurisdizioni – e non solo dell’APEC – si sono riuniti alle Hawaii la scorsa settimana per elaborare dettagli sulle potenziali norme sulla protezione dei dati a livello mondiale che consentirebbero alle informazioni personali (query di ricerca, informazioni sulle buste paga) di fluire senza soluzione di continuità attraverso i confini e le giurisdizioni.
Washington goes on the global data privacy offensive
Washington’s deadlocked Congress isn’t going to pass federal privacy rules any time soon. But on the global stage, the United States wants to show its allies that it means business — even if that means butting heads with the European Union. Central to the United States’ pitch is the newly created Global Cross-Border Privacy Rules Forum, an international group of countries including the U.S., Singapore, Japan and others from the Asia Pacific Economic Cooperation, a regional trade group. Officials from 20 jurisdictions — and not just from APEC — gathered in Hawaii last week to hammer out details on potential worldwide data protection rules that would allow people’s personal information like search queries and payroll information to flow seamlessly across borders.
politico.eu/article/washington…
Il Parlamento europeo critica la mancanza di iniziativa sull’uso di spyware da parte degli Stati
I membri del Parlamento europeo hanno criticato la mancanza di azione da parte della Commissione europea sull’uso da parte degli Stati membri dello spyware Pegasus del gruppo NSO, riferisce Euractiv. Le rivelazioni dell’anno scorso hanno scoperto che il gruppo NSO ha fornito ai governi lo spyware, consentendo agli utenti l’accesso inosservato a tutti i contenuti e gli scambi e tracciando la geolocalizzazione dei cellulari. Secondo quanto riferito, lo spyware è stato utilizzato per sorvegliare i dispositivi di politici, giornalisti e attivisti di tutto il mondo. Il Parlamento europeo ha incaricato una commissione di indagare sull’uso di Pegasus da parte degli Stati membri dell’UE a marzo.
Pegasus: MEPs lash out at EU Commission for inaction
Members of European Parliament criticized the lack of action by the European Commission over member states’ use of NSO Group’s Pegasus spyware, Euractiv reports. Revelations last year uncovered that NSO Group provided governments with the spyware, allowing users undetected access to all content and exchanges, and track the geolocation of cellphones. Reportedly, the spyware was used to surveil the devices of politicians, journalists and activists around the world. The European Parliament tasked a committee to investigate into EU member states’ use of Pegasus in March.
euractiv.com/section/digital/n…
L’ultima decisione di Google Analytics non ha alcuna influenza sui trasferimenti di dati
Lynn Goldstein, CIPP/USA, Senior Foundation Strategist della Information Accountability Foundation, ha scritto un editoriale spiegando come una seconda decisione dell’Autorità austriaca per la protezione dei dati in merito ai trasferimenti di dati effettuati tramite Google Analytics “non dovrebbe ostacolare i trasferimenti di dati odierni”. A seguito di una sentenza iniziale sui trasferimenti illegali tramite gli strumenti web di Google Analytics, l’Autorità di protezione dei dati si è recentemente pronunciata contro un approccio ai trasferimenti basato sul rischio. Goldstein ha osservato che l’ultima decisione “è mal motivata” e basata su “due ‘fatti’ obsoleti” relativi all’interpretazione del regolamento generale sulla protezione dei dati dell’UE e alle procedure relative alle clausole contrattuali standard.
Op-ed: Latest Google Analytics decision has no bearing on data transfers
Information Accountability Foundation Senior Foundation Strategist Lynn Goldstein, CIPP/US, wrote an op-ed explaining how a second decision by the Austrian Data Protection Authority regarding data transfers carried out through Google Analytics “should not hinder today’s data transfers.” Following an initial ruling on illegal transfers using Google Analytics web tools, the DPA recently ruled against a risk-based approach to transfers. Goldstein noted the latest decision “is poorly reasoned” and based on “two outdated ‘facts'” related to interpretation of the EU General Data Protection Regulation and procedures around standard contractual clauses.
informationaccountability.org/…
🏅 Le Olimpiadi scolastiche continuano per studentesse e studenti di tutta Italia. Oggi vi raccontiamo quelle di Robotica!
👾 Le fasi finali si sono svolte a Genova, con la proclamazione dei progetti vincitori. La premiazione avverrà il 21 maggio a Firenze, nel corso di Fiera Didacta Italia.
🤖 L’edizione 2022 è tornata in presenza, dopo due anni di eventi online. Trenta squadre sono state scelte su un totale di 120 progetti pervenuti nelle fasi di selezione. Complimenti a tutti i partecipanti!
Qui tutti i dettagli ▶ miur.gov.it/web/guest/-/olimpi…
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione.
🔸 #PNRR, pubblicate le graduatorie delle aree dove saranno costruire 216 nuove scuole
🔸 Fiera Didacta Italia 2022, il programma completo del Ministero dell’Istruzione e come iscriversi
🔸 Al via la Settimana della Musica a scuola, domani l’evento istituzionale con il Ministro Patrizio Bianchi
🔸 Olimpiadi di Robotica, proclamati i progetti vincitori
🔸 Bando “Adotta un Giusto”, il 19 maggio la cerimonia di premiazione
🔸 “La Scuola in Tivù”, come rivedere le lezioni su Rai Scuola
Per conoscere notizie e approfondimenti di questa settimana dal mondo della scuola ▶️ miur.gov.it/web/guest/-/newsle…
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
Ma esattamente: come si usa Friendica? 😅
Mi sembra stia come alternativa a Facebook allo stesso modo in cui Mastodon sta come alternativa a Twitter; ma che ne so io come si usa Facebook? 😂
Nel senso, se uso già Mastodon da 1 anno e mi piace, Friendica potrebbe avere qualche valore aggiunto? Magari ha senso usarlo per scrivere post troppo lunghi per Mastodon, ma troppo corti o troppo poco strutturati per un più convenzionale post di blog?
Vedo che ha roba carina però, come:
- i temi utente che appaiono anche sul proprio profilo (che dal mio lato su Mastodon posso avere con mod del CSS, e dal lato degli altri comunque non lo vedrei io)
- le cerchie (che mai potrò usare, se già è stato difficile far venire una piccola parte delle persone che conosco su Mastodon, figuriamoci Friendica)
- il poter seguire feed RSS, mi pare di capire (che su Mastodon si può fare con diversi bot)
- gli eventi
Illuminatemi per favore 😆
like this
Poliverso - notizie dal Fediverso ⁂ reshared this.
Oggi è la Giornata della Memoria dedicata alle vittime del terrorismo, interno e internazionale, e delle stragi di tale matrice.
A Montecitorio, a partire dalle 11.00, si svolgerà la cerimonia di commemorazione. Sarà presente anche il Ministro Patrizio Bianchi, oltre a una delegazione di studentesse e studenti.
Potete seguire la diretta su Rai 2 o in streaming sul sito della Camera dei Deputati ▶ webtv.camera.it/evento/20617
La Corte di Giustizia sui mezzi di ricorso previsti dal GDPR: anche le associazioni dei consumatori possono agire per la protezione dei dati personali
Di recente, la Corte di Giustizia dell’Unione europea (“CGUE”) si è pronunciata, in seguito a rinvio pregiudiziale, sull’interpretazione dell’art. 80, paragrafo 2, del Regolamento UE 679/2016 (“GDPR” o “Regolamento”) in materia di ricorsi, concludendo che anche un’associazione di tutela degli interessi dei consumatori può agire in giudizio, in assenza di un mandato e/o indipendentemente dalla violazione di specifici diritti degli interessati, contro il presunto autore di un atto pregiudizievole per la protezione dei dati.
I mezzi di ricorso a tutela dei diritti dell’interessato al Capo VIII del Regolamento
Preliminarmente all’analisi compiuta dalla CGUE sul tema dei ricorsi e dei reclami, giova ricordare che il Capo VIII del GDPR, intitolato “Mezzi di ricorso, responsabilità e sanzioni”, prevede che l’interessato ha il diritto di presentare un reclamo dinanzi ad un’autorità di controllo di uno Stato membro, secondo quanto previsto dall’art. 77 del GDPR, oppure un ricorso dinanzi ai tribunali ordinari nazionali, ai sensi degli artt. 78 e 79 del GDPR, sia avverso una decisione dell’autorità di controllo sia nei confronti del titolare del trattamento o del responsabile del trattamento.
In particolare, per quanto rileva in questa sede, merita soffermarsi sugli artt. 80, 81 e 84 del Regolamento. L’art. 80, paragrafo 1, del GDPR prevede che l’interessato ha il diritto di dare mandato di proporre ricorso per suo conto ad un organismo, un’organizzazione o un’associazione senza scopo di lucro, debitamente costituiti secondo il diritto di uno Stato membro e che perseguano obiettivi di pubblico interesse, oltre che essere attivi nel settore della protezione dei diritti e delle libertà degli interessati.
Dalla lettura del paragrafo 1, è evidente il ruolo attivo attribuito nei confronti degli organismi e delle organizzazioni nel promuovere una tutela, eventualmente anche risarcitoria, degli interessati, a condizione del possesso di due requisiti: i) la costituzione dell’organismo secondo il diritto di uno Stato membro; ii) essere attivi nel settore della protezione dei diritti e delle libertà degli interessati, perseguendo tali obiettivi da statuto. Il primo è un requisito meramente formale1. Il secondo requisito, invece, presuppone un’indagine da svolgere con riguardo all’attività concreta, sia per il tramite dello scrutinio dello statuto dell’ente, sia per il tramite della verifica effettiva delle attività nel settore della protezione dei diritti e delle libertà degli interessati.
L’art. 80, paragrafo 2, del GDPR, dall’altro lato, prevede che un organismo, un’organizzazione o un’associazione aventi le medesime caratteristiche descritte al paragrafo 1, possono agire, indipendentemente dal mandato conferito dall’interessato, sia di fronte all’autorità di controllo, sia di fronte ai tribunali ordinari nazionali, se si ritiene che i diritti di un interessato siano stati violati in seguito al trattamento.
Con riguardo a questa disposizione, la dottrina prevalente ha ritenuto che per attribuirsi un mandato istituzionale ex lege dovrebbe darsi esito positivo alle stringenti verifiche non soltanto statuarie, ma anche sostanziali, relativamente a quelle caratteristiche che l’art. 80, paragrafo 1, richiama.
L’art. 84, infine, prevede che gli Stati membri stabiliscono le norme relative alle altre sanzioni per la violazione del Capo VIII del Regolamento, in particolare con riguardo a quelle violazioni che non sono soggette alle sanzioni amministrative di cui all’art. 83 dello stesso Regolamento.
La vicenda del caso in analisi
La vicenda sottoposta alla CGUE ha avuto origine dalla creazione di un’applicazione denominata “App-Zentrum” da parte della società Meta Platforms Ireland (“Società”), finalizzata ad offrire giochi gratuiti agli utenti di social network. La suddetta App consentiva l’acquisizione di dati personali e, non solo, di procedere alla pubblicazione degli stessi a seconda delle vincite e dei punteggi totalizzati da parte degli utenti.
Sul punto, l’Unione federale (“Unione”) – associazione dei consumatori tedesca – ravvisava che le informazioni fornite agli utenti non fossero in conformità con quanto disciplinato dalla normativa sulla protezione dei dati e su quella a tutela del consumatore. In particolare, l’Unione sosteneva che il consenso non fosse validamente acquisito, oltre che le informazioni fossero da ritenersi sleali nei confronti dei consumatori.
Pertanto, l’Unione federale proponeva azione inibitoria di fronte al Tribunale del Land di Berlino contro la Società, pur in assenza di una violazione concreta del diritto alla tutela dei dati di un interessato e di un mandato a lui conferito. Sul punto, il giudice del rinvio in Cassazione, di fronte al quale è stato proposto ricorso contro la sentenza di accoglimento dell’azione, dubitava circa la ricevibilità dell’azione dell’Unione, nei termini di legittimazione attiva ad agire, alla luce dell’applicazione degli artt. 80, paragrafi 1 e 2, nonché dell’art. 84, paragrafo 1 del GDPR, e, pertanto, agiva di fronte alla CGUE su rinvio pregiudiziale.
Conclusione: l’interpretazione della CGUE dell’art. 80 del GDPR
Considerato quanto premesso, il rinvio pregiudiziale verteva principalmente sulla questione se un’associazione di tal genere – ossia quella che agisce a tutela dei diritti dei consumatori – possa agire contro una società in assenza di un mandato che le sia stato conferito ed indipendentemente dalla violazione di specifici diritti degli interessati.
La Commissione della CGUE ha ritenuto che, invero, la questione dipendesse dalla sola interpretazione dell’art. 80, paragrafo 2 del GDPR, alla luce del fatto che il paragrafo 1 dell’art. 80 presuppone la concessione di un mandato e che tale circostanza non riguardasse il caso di specie e che l’art. 84 del GDPR riguardasse l’applicazione delle sanzioni, aspetto che, in ogni caso, non era stato oggetto di discussione.
La Corte ha osservato che, anche in forza del margine di discrezionalità riconosciuto agli Stati membri nell’attuazione della disciplina europea secondo anche quanto previsto dall’art. 288 del TFUE in combinato disposto con i considerando 9, 10 e 13 del GDPR, la disciplina del Regolamento non ostava con la disciplina nazionale, rientrando nel predetto margine di discrezionalità. Per la precisione, la disciplina nazionale, difatti, prevede la legittimazione ad agire da parte delle associazioni dei consumatori a tutela della protezione dei dati.
Nella sua analisi, la Corte ha ritenuto che l’Unione, in qualità di associazione dei consumatori, fosse in possesso di quei requisiti di cui all’art. 80 del GDPR. In primo luogo, l’Unione rientra in quella nozione di organismo, organizzazione e associazione, senza scopo di lucro, costituita secondo il diritto interno e avente obiettivi statutari di pubblico interesse ed attivi nel settore della protezione dei diritti e delle libertà degli interessati con riguardo alla protezione dei dati personali. Difatti, l’Unione persegue un obiettivo di interesse pubblico, consistente nell’assicurare i diritti e le libertà degli interessati nella loro qualità di consumatori, correlandosi tale finalità con la protezione dei dati personali di questi ultimi.
In secondo luogo, l’Unione agisce nella misura in cui ritenga che i diritti di cui un interessato gode siano stati violati in seguito al trattamento dei dati personali. La Corte precisava, nello specifico, che non è necessario che la violazione sia concreta, ma esclusivamente che vi sia un trattamento di dati contrario a disposizioni del Regolamento e che, pertanto, la violazione possa essere potenziale.
A valle di tale riflessione, la Corte ha ritenuto che il fatto di legittimare delle associazioni a tutela dei consumatori, come nel caso di specie l’Unione federale, ad instaurare, mediante un meccanismo rappresentativo, azioni intese a far cessare trattamenti di dati contrari alle disposizioni del Regolamento, indipendentemente dalla violazione dei diritti di una persona individualmente e concretamente pregiudicata dalla violazione, contribuisse – in modo incontestabile – a “rafforzare i diritti degli interessati e ad assicurare loro un elevato livello di protezione”. Anzi, la Corte ha aggiunto che il ricorso da parte di un’associazione potesse ritenersi ancora più efficace rispetto all’azione di un singolo individuo.
Pertanto, posto quanto sopra riportato, la Corte ha concluso che l’art. 80 GDPR deve essere interpretato nel senso che non osta ad una normativa nazionale che consente ad un’associazione di tutela degli interessi dei consumatori di agire in giudizio, in assenza di un mandato che le sia stato conferito per quel determinato scopo ed indipendentemente dalla violazione di specifici diritti degli interessati, qualora il trattamento dei dati in questione sia idoneo a pregiudicare i diritti riconosciuti dal GDPR agli interessati.
Si ritiene chela decisione della CGUE abbia indubbiamente contribuito ad innovare l’interpretazione dell’art. 80 del GDPR chiarendone l’ambito di applicazione e configurando la concreta possibilità di estensione della legittimazione ad agire a tutela dei dati personali.
Fabiola Iraci Gambazza
1 A titolo esemplificativo, in Italia, tale requisito può essere soddisfatto con l’iscrizione nel registro unico nazionale del terzo settore, ai sensi dell’art. 22 del D. lgs. n. 117/2017.
L'articolo La Corte di Giustizia sui mezzi di ricorso previsti dal GDPR: anche le associazioni dei consumatori possono agire per la protezione dei dati personali proviene da E-Lex.
What’s new in Italy on Data Protection n.4 – Maggio 2022
Utilizzo di algoritmi valutativi nelle scuole: rating reputazionale sotto la lente del Garante privacy
Con un comunicato del 3 maggio 2022, il Garante per la protezione dei dati personali ha inviato una richiesta di informazioni all’Associazione Crop News Onlus, operante nel settore del rating “reputazionale”, che avrebbe promosso un progetto per sperimentare, nei confronti degli studenti, il rating “reputazionale” elaborato sulla base di algoritmi dalla Piattaforma Mevaluate.
Sul tema dell’utilizzo di piattaforme per l’elaborazione di profili reputazione, peraltro, il Garante Privacy si era espresso con il provvedimento n. 488 del 2016, ritenendo che i trattamenti di dati personali effettuati dal titolare della piattaforma oggetto di verifica da parte dell’Autorità non fossero conformi con gli artt. 2, 3, 11, 13, 23, 24 e 26 dell’ex Codice Privacy.
Il Garante, considerata la delicatezza del progetto che si rivolge a soggetti particolarmente vulnerabili (studenti e minori), ha chiesto all’Associazione di far pervenire entro 30 giorni ogni informazione utile alla valutazione del trattamento di dati effettuato.
Leggi il comunicatoLeggi il provvedimento
Il Garante Privacy chiede maggiori garanzie sulla piattaforma per i referendum online
Il Garante per la protezione dei dati personali ha fornito un parere non favorevole al Ministero per l’innovazione tecnologica sullo schema di Dpcm che fissa le regole della piattaforma per la raccolta delle firme per referendum e progetti di legge.
L’Autorità ritiene che siano troppi i profili critici emersi dall’esame di un provvedimento che incide su istituti di democrazia diretta costituzionalmente garantiti, quali appunto i referendum.
Il testo sottoposto all’Autorità, infatti, risulta attualmente privo di adeguate tutele per il pieno rispetto dei diritti e delle libertà fondamentali dei cittadini e, per tale ragione, ha indicato al Ministero una dettagliata serie di condizioni e osservazioni alle quali attenersi, al fine di scongiurare il rischio che si verifichino trattamenti di dati personali non conformi alla normativa vigente.
Il Garante Privacy sanziona un ente di ricerca pubblico per l’inadeguatezza delle misure di sicurezza a protezione delle password
Con il provvedimento n. 46 del 2022, il Garante per la protezione dei dati personali ha applicato nei confronti di un ente di ricerca pubblico, titolare del trattamento, una sanzione di € 6.000,00, per la violazione dei principi di cui agli artt. 5, par. 1, lett. f e 32 del Regolamento (UE) 2016/679.
Dal provvedimento si evince che se il titolare del trattamento è tenuto ad individuare le migliori misure a protezione delle password, in ossequio al principio di responsabilizzazione, il fatto di non adottare neanche le misure contenute nell’Allegato B del Codice o nella Circolare n. 2/2017 dell’AgID, precedenti al Regolamento UE (2016/679), non può che comportare il rischio, per il titolare del trattamento, di vedersi irrogata una sanzione da parte del Garante Privacy.
Telemarketing: nuovo registro pubblico delle opposizioni
Il 13 aprile 2022 è entrato in vigore il d.p.r. 26/2022, vale a dire il regolamento di riforma del registro pubblico delle opposizioni (RPO), che sarà operativo dal 27 luglio 2022.
Il nuovo RPO amplia il suo originale ambito di iscrizione e modifica, di conseguenza, le modalità con cui società e operatori potranno svolgere attività di telemarketing.
Tra le principali novità si segnalano:
- l’inclusione nella definizione di “contraente” anche delle persone giuridiche, degli enti e delle associazioni;
- estensione dell’ambito di applicazione anche ai numeri telefonici fissi, siano essi presenti in elenchi pubblici o meno, ai numeri telefonici mobili e agli indirizzi postali;
- estensione del diritto di opposizione alle forme di marketing svolte mediante telefonate automatizzate, ossia effettuate in via automatizzata senza l’intervento di un operatore.
Il Garante Privacy sanziona un Responsabile del trattamento per l’inadeguatezza delle misure di sicurezza adottate
L’Autorità ha ingiunto una sanzione pecuniaria di € 10.000,00 esclusivamente nei confronti di un Responsabile del trattamento, una società fornitrice di software, per la violazione dei principi di cui agli artt. 5, par. 1, lett. f) e 32 del Regolamento (UE) 2016/679 (di seguito “GDPR” o “Regolamento”), a seguito di una violazione dei dati personale concernente i dati contenuti in una piattaforma utilizzata per la gestione delle contravvenzioni al Codice della strada.
Secondo l’Autorità, non si ravvisavano i presupposti per adottare un provvedimento nei confronti del titolare del trattamento, un ente pubblico, poiché il responsabile del trattamento era risultato inadempiente all’obbligo di prevedere misure di sicurezza adeguate sulla base del contratto stipulato con il titolare del trattamento. Si deve ricordare, infatti, che l’art. 28 del GDPR consente al titolare del trattamento di affidare un trattamento a terzi soggetti che presentino le competenze per adottare adeguate misure di sicurezza.
Si tratta di una pronuncia dalla portata decisamente innovativa se si considera che, in linea generale, le sanzioni del Garante sono rivolte principalmente a Titolari del trattamento o, al più, in maniera congiunta a Titolari e Responsabili del trattamento.
L'articolo What’s new in Italy on Data Protection<BR> n.4 – Maggio 2022 proviene da E-Lex.
Straw Man Army - SOS
i figli degli Zoundz, dei Subhumans, degli Omega Tribe e dei nostri I Refuse It, stavano mettendo le basi per un nuovo, insperato, ritorno.
iyezine.com/straw-man-army-sos
Straw Man Army - SOS
Straw Man Army i figli degli Zoundz, dei Subhumans, degli Omega Tribe e dei nostri I Refuse It, stavano mettendo le basi per un nuovo, insperato, ritorno.In Your Eyes ezine
Perché il Web3 ci fa litigare - Guerre di Rete
Sarà un ecosistema decentralizzato e alternativo al Web attuale? O più una tokenizzazione delle nostre attività online? Chi sono i suoi più convinti sostenitori e i suoi più duri critici e su cosa si scontrano.Andrea Daniele Signorelli (Guerre di Rete)
J. Alfred Prufrock likes this.
in altre occasioni avrei motivato o commentato il link nel condividerlo. Ma su questo argomento ho davvero letto tante discussioni che finivano velocemente per tendere al flame. Così ho trovato l'articolo ben titolato, e ho preferito non aggiungere altro. Un buon articolo, o perlomeno: mi ha dato una panoramica e informazioni che non avevo. Tutto il substack Guerre Di Rete è interessante, per quanto ho letto finora.
Credo che questi argomenti non possano che intrigare chiunque sia appassionato di informatica, su un piano concettuale.
La parola Blockchain oggi mi sembra quasi un marchio per dire che qualcosa è al passo coi tempi, sono sicuro che qualsiasi negoziante oggi esporrebbe merci "con blockchain!". Ho già visto tortelloni in busta con qr code che porta a una presentazione online del prodotto e sotto scritto BLOCKCHAIN!
Con questo voglio dire che anche la più promettente delle intuizioni dovrebbe avere valore per i problemi che risolve, e non diventare una specie di "brand".
Sulle criptovalute: quando sono il main sponsor della F1, forse significa che mainstream lo sono già, ma nello stesso senso di "blockchain" di prima. Spero davvero che possano aiutare qualcuno nei regimi oppressivi, ma devo fare uno sforzo di fantasia nell'immaginare qualcuno mandare denaro alla famiglia in difficoltà in criptovaluta. Risolverà problemi?
anch'io mi auguro una maggiore decentralizzazione e un "ritorno" al p2p. Il mio scenario ideale vedrebbe l'aumento di applicazioni che rendano meno complesso avvantaggiarsene. Programmi che basti aprire e usare, senza essere o improvvisarsi sistemisti.
Non facile ai livelli del "tutto e subito, tutto magico, tutto senza sapere come e perché" che ha portato allo scenario ipercentralizzato in cui ci si affida alle volpi che ti invitano a rilassarti che a te ci penseranno loro.
Quindi una giusta via di mezzo.
Da questo punto di vista, ad esempio, trovo Syncthing un piccolo capolavoro.
J. Alfred Prufrock likes this.
Perché non portano i propri token "on-chain"? A volte perché non comprendono davvero come funziona questa tecnologia e pensano che quella sia già la blockchain, altre volte perché onestamente neanche loro ci credono granché in sta roba. 7/n
J. Alfred Prufrock likes this.
J. Alfred Prufrock likes this.
PS: Invidio davvero tanto i tuoi messaggi lunghi, presumo sia una feature di Friendica. n/n
La tua catena di repliche la condivido interamente, non ho "stellinato" tutto per non fare un flood di notifiche.
Sì, la lunghezza dei post è una feature di Friendica. Tendo spesso a essere più verboso del necessario!
Provo a darti una stringatissima versione dei miei pro e contro di Friendica rispetto a Mastodon:
+ post lunghi
+ bbcode
+ federa con diaspora, ostatus/gnusocial
+ ripulisce i metadati dalle foto caricate
+ puoi seguire come fossero contatti anche feed rss
+ puoi collegarlo a twitter
+ puoi salvare i post organizzandoli in cartelle, categorizzare i contatti: così puoi avere tante timeline, una per ogni "cartella" di contatti
+ thread ben organizzati in post originale e commenti, tipo FB
- interfaccia più lenta e meno bella
- molti client sulla carta, ma nessuno ne sfrutta le caratteristiche e molti non funzionano affatto
- bbcode (sia pro che contro perché avere un solo stile per il testo rende tutto più ordinato)
- in generale molti limiti di Mastodon sono ben calibrati e scelti di proposito per migliorare l'esperienza generale (come non poter commentare citando)
- non offre un modo semplice per petsonalizzare i content warning e fornire una descrizione alle foto (bbcode)
- non è compatibile con i sondaggi (ma dovrebbe risolversi nelle prossime release)
Sicuramente ho dimenticato tanto, ma sono due software diversi e vale la pena usarli entrambi
Jun Bird likes this.
ah, bella domanda. Tra Mastodon e Friendica non so, ma un profilo Friendica può essere gestito da altri profili Friendica (esempio: profilo pubblico usato da un'associazione che può essere controllato dai profili dei singoli associati).
In ogni caso la maggior parte delle applicazioni permettono di stare collegati a più di un'istanza, eventualmente combinandone le timeline.
Il ‘fediverso’ dei nemici di #Twitter?
Una settimana su Mastodon, senza capirci una sega...
«#Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle #BigTech tech, che come un progetto fruibile vero e proprio. Questo però favorisce una riflessione: il fatto che con poco sforzo si possa creare un’alternativa più o meno valida a Twitter non dovrebbe far tremare i polsi a #ElonMusk?» 😂 😂 😂
No, no e proprio no...
Di Alessandro Ferri su #RollingStones
rollingstone.it/politica/una-s…
Una settimana su Mastodon, il 'fediverso' dei nemici di Twitter
Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle big tech, che come un progetto fruibile vero e proprio.Alessandro Ferri (Rolling Stone Italia)
J. Alfred Prufrock likes this.
it.wikipedia.org/wiki/Rasoio_d…
È online il portale dedicato agli ITS, con corsi e risorse utili per scegliere il percorso formativo, per acquisire competenze tecniche richieste dalle aziende ed essere pronti a entrare nel mondo del lavoro.
Info ▶️ sistemaits.it/
Iscrivetevi per rimanere sempre aggiornati ▶️ miur.gov.it/web/guest/iscrizio…
da un po' di tempo cercavo di capire come mai Friendica riuscisse a interpretare correttamente i content warning di Mastodon, ma non mi permettesse di postarne a mia volta.
Oggi mi sono deciso a fare qualche ricerca, da cui è emersa una situazione peculiare.
CW in Mastodon: sono basati sul campo del post "summary", che serve a dare appunto un sommario dei contenuti. In Friendica questo è ottenuto dal tag [abstract]
che permette di visualizzare un post diverso a seconda della rete di destinazione, per dare un'anteprima o un sunto del messaggio su reti che supportino un numero più limitato di caratteri, ad esempio.
[abstract=twit]Questo sarà visualizzato per il crosspost su Twitter[/abstract]
[abstract=apub]Questo sarà visualizzato su altre reti AP, e come #CW su Mastodon - Forse anche Pleroma[/abstract]
La parte fuori dai tag invece sarà visualizzata su Friendica
Questo è spiegato nell'issue #3285, Github di Friendica col fatto che su Mastodon i content warning sono stabiliti da chi posta, su friendica sono invece definibili da chi riceve impostando le parole chiave da mettere sotto warning.
Su Friendica si può invece usare il bbcode [spoiler=argomento dello spoiler]contenuto nascosto[/spoiler]
per nascondere dei contenuti, ma purtroppo questo tag non viene interpretato da Mastodon (non so da Pleroma), col risultato che il messaggio sarà visualizzato così da chi non usa Friendica:
argomento dello spoiler contenuto nascosto
Quindi, se si vuole usare da Friendica un content warning che funzioni su Mastodon bisognerà usare il formato
[abstract=apub]friendica, mastodon e i content warning[/abstract]
contenuto nascosto
ricordandosi però che gli utenti Friendica vedranno solo
contenuto nascosto
Una riflessione personalissima: ma non sarebbe stato meglio se anche Mastodon avesse associato la sua funzione cw allo spoiler invece che al summary/abstract?
like this
reshared this
Come conciliare elementi di #fediverso nel #metaverso (o nei metaversi)
Di @Flavio Albano sul suo blog
like this
informapirata ⁂ reshared this.
Il metafediverso
Oggi si parla tanto di metaverso e tanto di fediverso: si tiene a dire che il metaverso prossimo venturo dovrà essere decentralizzato e si immaginano soluzioniRicardo Antonio Piana (Cibernetica Gerber)
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura cibernetica dell’Italia in un mondo che non ha più confini
di ARTURO DI CORINTO per ItalianTech/La Repubblica 6 Maggio 2022
Una fiera della cybersecurity con tanto di stand, incontri d’affari e panel di discussione: Cybertech Europe quest’anno torna in presenza a Roma il 10 e 11 maggio per parlare di sicurezza informatica, difesa elettronica e cyber diplomacy. E sul palco ci saranno alcuni tra gli attori più importanti per discutere di come cambiano le esigenze di sicurezza in un mondo sempre più complesso.
Preparazione, difesa e resilienza sono i temi generali dell’evento ma è facile aspettarsi che la guerra in Ucraina sarà citata in molte discussioni. Si parlerà di fintech, blockchain, cryptovalute, cloud security, intelligenza artificiale e poi di formazione, awareness, igiene cibernetica, ma ci sarà anche una sessione sulla difesa delle comunicazioni e delle tecnologie che ci proiettano verso lo spazio. Partecipato da alcune delle realtà più importanti della cybersecurity, da Leonardo ad Accenture, partner dell’evento, da BitDefender a Crowdstrike fino a Mandiant, con Checkpoint Technologies, CyberArk e SentinelOne, Cybertech Europe vedrà anche la presenza delle italiane Telsy, AlfaGroup, CyberGuru e One Identity. Sicurezza
dicorinto.it/temi/cybersecurit…
Cybertech Europe, il mondo della cyberdifesa raccoglie le idee
Il 10 e 11 maggio a Roma tornano in presenza politici, imprenditori e poliziotti per capire cosa hanno sbagliato finora e come possono migliorare la postura ci…Arturo Di Corinto (la Repubblica)
Ho letto molti articoli simili a questo. Francamente molti si somigliano tra loro: giornalista si iscrive a Mastodon, qualche giorno per capire "che aria tira", torna su Twitter a fare l'articolo per dire che #Mastodon non è ancora pronto a rimpiazzare #Twitter, come se fosse questa la finalità.
In particolare mi ha colpito il seguente estratto, e chiedo a chi conosce la storia di questa rete: è accurato? Non siamo su una rete che ha un suo progetto alle spalle, ma su un atto di accusa?
In definitiva, Mastodon è nato più come un atto di accusa al monopolio aziendalistico delle big tech, che come un progetto fruibile vero e proprio.
Concludo il mio commento specificando che non odio Twitter e lo uso pure, per alcune esigenze. Ma accedo tramite #Friendica, in modo da non essere inseguito da suggerimenti e trend.
like this
reshared this
Ti voglio bene, nonostante tutto.
like this
Prendete anche voi esempio da @Sio e quando caricate i contenuti multimediali, Ricordatevi sempre di descriverli per aiutare chi non può vederli!
⬇️⬇️⬇️⬇️⬇️
like this
informapirata ⁂ reshared this.
Il Prof. Giovanni Maria Riccio al Catania Book Festival
Giovanni Maria Riccio
Giovanni Maria Riccio sarà relatore su intelligenza artificiale, arte e diritto d’autore nell’ambito del Catania Book Festival – Fiera Internazionale del Libro e della Cultura, sabato 7 maggio, alle ore 11.
L’evento vedrà la partecipazione di numerose personalità del mondo della Cultura quali, fra le tante, Francesca Michielin, Paolo Calabresi, Lisa Ginzburg, Jonathan Bazzi, Maura Gancitano, Andrea Colamedici, Peter Gomez e rappresentanti di importanti realtà istituzionali e associative come l’Università degli Studi di Catania, Amnesty International, Arcigay.
Ulteriori informazioni qui: siciliaeventi.org/evento/catan…
L'articolo Il Prof. Giovanni Maria Riccio al Catania Book Festival proviene da E-Lex.
LO SPETTRO DELLA DROGA – STORIA, MERCATO E POLITICA DELLE SOSTANZE PABLITO EL DRITO
Torniamo a parlare di Pablito el Drito (Pablo Pistolesi, attivista, storico delle controculture e DJ) nella sua veste di scrittore. E lo facciamo con “Lo spettro della droga – Storia, mercato e politica delle sostanze”, uscito sul finire dello scorso anno. Se a distanza di pochi mesi dalla recensione di ‘‘Rave in Italy” torniamo a raccontare le sue gesta significa che anche questa volta il binomio Pistolesi/Agenzia X ha funzionato.
hwupgrade.it/news/scienza-tecn…
Viti intelligenti per tenere sotto controllo le grandi opere, l'idea che arriva dalla Germania
Un gruppo di ricercatori tedeschi ha elaborato un sistema per viti intelligenti che consentono di monitore qualsiasi tipo di struttura da remoto.Hardware Upgrade
Chat control: EU Commission presents mass surveillance plan on May 11
Next week on Wednesday (May 11), the EU Commission will present an EU draft law on mandatory chat control to the public for the first time. Similar to Apple’s highly controversial “SpyPhone” plans, the Commission wants to oblige all providers of email, chat and messaging services to search for suspicious messages in a fully automated way and forward them to the police in the fight against “child pornography”. This will require them to monitor and scan the communications of citizens en masse – even if they are still securely encrypted end-to-end so far.
MEP and civil rights activist Dr. Patrick Breyer (Pirate Party) comments:
“This spying attack on our private messages and photos by error-prone algorithms is a giant step towards a Chinese-style surveillance state. Will the next step be for the post office to open and scan all letters? Organized child porn rings don’t use email or messenger services, but darknet forums. With its plans to break secure encryption, the EU Commission is putting the overall security of our private communications and public networks, trade secrets and state secrets at risk to please short-term surveillance desires. Opening the door to foreign intelligence services and hackers is completely irresponsible. To stop chat control, the net community must go to the barricades as!”
In an expert opinion, a former ECJ judge pointed out last year that the warrantless interception of private communications violates the case law of the European Court of Justice. According to a poll 72% of citizens oppose the indiscriminate scanning of their private communications. The German government coalition agreement states on the topic on chat control: “We reject measures to scan private communications.”
informapirata ⁂ likes this.
reshared this
Geoff White: “L’inferno oggi inizia quando un hacker sceglie il crimine”
Il giornalista investigativo della BBC ha scritto un libro sul storia della pirateria informatica. “Prendono di mira le persone, non i computer. E spesso tutto inizia con una telefonata…”
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 5 Maggio 2022
L’obiettivo degli hacker sono le persone, non i computer. E se vi sembra strano allora dovreste leggere il libro di Geoff White, Crime dot com. Il potere globale dell’hacking dai virus ai brogli elettorali (Odoya).
Il libro racconta la storia dell’hacking con le inchieste e le interviste che l’autore, giornalista per la BBC, ha realizzato con i protagonisti di questo mondo, in qualche caso rintracciandoli quando avevano finalmente trovato il modo per essere dimenticati.
È il caso del creatore del virus “I Love You”, un filippino che adesso vende schede telefoniche al mercato di Manila, ma anche di alcuni membri di Anonymous, il gruppo di hacktivisti che hanno dato vita al filone dell’attivismo digitale distruttivo capace di manipolare i media e partecipare in prima persona a conflitti come quello russo-ucraino di questi mesi.
Il libro non sviluppa però il tema dell’hacking etico, quello che ci ha portato strumenti come Linux, il Wiki, i BBS e il software open source alla base di Android, bensì dell’hacking criminale.
Già, infatti, se una cosa non è ancora chiara a tutti è che la parola hacker ha un’origine nobile e giocosa, nata nei campus americani molto prima dell’avvento del Web, che è di vent’anni successivo alla nascita di Internet. Agli inizi l’hacker è un virtuoso della programmazione informatica che persegue un’etica precisa, quella di consentire a tutti l’uso dei computer, pensati come strumenti capaci di cambiare il mondo in meglio, attraverso l’hacking, appunto.
L’autore ne tratteggia le origini dall’epoca delle controculture californiane, quando la cultura hacker emerge da una generazione cresciuta a cavallo delle lotte per i diritti civili e per il free speech insieme agli hippy di The Well e alle azioni dissacratorie del Cult of the Dead Cow per poi diventare qualcosa di diverso. E questo accade quando i pionieri dell’hacking, geni informatici e creatori di videogame, a un certo punto incontrano il crimine informatico e capiscono che coi computer si possono fare soldi, molti soldi.
Il libro di White parla di loro: “Ho scelto di parlare dei cracker, di quelli che hanno usato l’hacking per ottenere un vantaggio personale – ci dice quando lo incontriamo – e di come questa complessa cultura si sia poi sviluppata lungo tre direttrici: le bande organizzate di criminali informatici, gli hacktivisti, i nation state hacker”.
Durante l’incontro White ha detto anche: “Gli hacker sono molto diversi dalla figura del lupo solitario rappresentato con felpa e cappuccio. Anche se i media pensano che l’hacking sia fatto da persone chiuse in un sottoscala, che manipolano codici tutto il tempo, e attaccano i computer stravolgendone il funzionamento, l’hacking comincia spesso con la telefonata di qualcuno che finge di chiamarti per l’assistenza tecnica. Quasi tutti gli attacchi cominciano hackerando gli umani”.
“Perché il trojan I love You ha infettato 45 milioni di computer nel mondo? Cos’altro può farti cliccare su un allegato infetto se non una lettera d’amore?”
“L’hacking oggi è al servizio della criminalità organizzata e di regimi come quello nordcoreano, che usa le capacità dei suoi hacker per manomettere il sistema bancario Swift e procurare fondi al programma missilistico di Kim Jong-un. E riguarda sia le interruzioni dell’energia elettrica che ha spento l’Ucraina nel 2014 e nel 2015, come rappresaglia da parte dei russi, sia le frodi elettorali”. La denuncia
Il libro diventa una discesa agli inferi romanzata dell’hacking quando White racconta le sue indagini sulla corrente scissionista di Anonymous, LulzSec, responsabile di attacchi informatici eclatanti alla HBGary, società di cybersicurezza che aveva lavorato a incastrare sia gli Anon che Julian Assange e che, da loro hackerata ha dovuto chiudere i battenti, fino alle incursioni contro PayPal e la Cia. Tre membri del gruppo su quattro avevano passaporto inglese e rappresentano un po’ la storia dell’hacking fino ai giorni nostri. Lui la racconta così: “al proprio interno il gruppo era attraversato da diverse tensioni: per Tflow l’obiettivo doveva essere sempre quello di esporre le debolezze della sicurezza nelle organizzazioni che attaccavano, per Sabu spesso era presente una motivazione politica, mentre per Topiary si trattava più di mettere alla berlina le persone. Le loro personalità rispecchiavano perfettamente il mix che forma il DNA hacker descritto nel libro: Tflow rappresentava l’etica rigorosa e tecnocratica dei primi gruppi del Massachusetts Institute of Technology, Sabu sembrava incarnare la visione nobile e legata alla lotta per la libertà di John Perry Barlow e della Electronic Frontier Foundation, e Topiary rappresentava lo spirito sovversivo degli hacker texani Cult of the Dead Cow. Forse fu questo il segreto dell’ascesa fulminea di LulzSec”.
Oggi gli hacker hanno subito una profonda metamorfosi, molti sono delinquenti, spie e hacker professionisti, ma quelli etici sono la maggioranza e continuano a fare quello che hanno sempre fatto: costruire strumenti per conoscere il mondo e creare bellezza.
dicorinto.it/temi/cybersecurit…
Da Anonymus ai militari, quali sono i gruppi hacker attivi nel conflitto Russia-Ucraina
Dai dilettanti che si improvvisano pirati informatici sfruttando i servizi disponibili in rete, fino agli esperti al servizio dell’esercito russo: una ma…Andrea Daniele Signorelli (Italian Tech)
European Parliament opposes plan to fingerprint all MEPs for a “biometric attendance register”
Yesterday, a large majority of Members of the European Parliament opposed the Parliament’s plans to register their presence by processing their fingerprints. By 420:202:15 votes they called on the Bureau to “develop an alternative solution that does not involve the processing of biometric data”. For example, an electronic attendance register could rely on Members badges or their mobile phones, and it could come with random and periodic checks by human monitoring.
In the past, there has been some harsh criticism of plans by the European Parliament‘s Bureau to fingerprint all Members of Parliament in order to register their presence. Following up on complaints, the European Data Protection Supervisor (EDPS) is called into doubt the legality of the scheme. In a set of recommendations released in March 2021 the EDPS told the Parliament leadership it needs to justify why it considers the risk of impersonations for a badge-based system is „more than a fringe occurrence“ and whether such fraud has ever occurred while a badge-based system was being tested. Parliament also needs to look into alternative solutions that rely on Members‘ mobile phones.
„By plotting to fingerprint all Members, the Parliament‘s leadership wanted to place all of us under a general suspicion of fraudulently asking other people to register and claim attendance allowances – without citing a single occurrence of such fraud during the test of a badge-based system“, states Breyer. „I am pleased that the Members of the European Parliament are speaking out so strongly against this unnecessary and likely unlawful biometric fingerprinting. We shall not allow large-scale processing of biometrics to become a new normality.“
Background: The Article 29 data protection group stated that, as a general rule, the use of biometrics cannot be regarded as a legitimate interest for securing access to buildings. According to the European Data Protection Supervisor Wojciech Wiewiórowsk „the EDPS did not consider proportionate the use of biometric systems for monitoring staff members’ working time and leave. We considered the processing of biometric data was not necessary in relation to the purpose, because such purpose could be achieved with less intrusive means, such as by signing in, using attendance sheets, or using clocking in systems via magnetic badges.“
Breyer also refers to an EDPS publication on “14 misunderstandings with regard to biometric identification and authentication”.
LordMax likes this.
Poliverso - notizie dal Fediverso ⁂
in reply to Andrea • •ciao @Andrea confermo tutte le possibilità che hai citato nel tuo post. Oltre a quanto hai detto, puoi creare post formattati, con immagini in linea e dotati di un titolo, come se stessi pubblicando su un blog, e hai anche la possibilità di posticiparne la pubblicazione; la gestione della timeline di twitter è naturale, potendo tu non solo vedere la tua timeline twitter, ma anche rispondere a un utente dell'uccellino; puoi non solo creare eventi di calendario tuoi, ma anche accettare eventi mobilizon in maniera nativa; hai la possibilità di creare "gruppi facebook" (=sono gli account di tipologia forum) o "pagine facebook" (sono gli account pagina) e non solo puoi gestire questi account aggiuntivi dal tuo profilo friendica ma puoi farlo in maniera collaborativa insieme ad altri account friendica; inoltre puoi pubblicare post su Lemmy, l'alternativa libera a Reddit, ma in tal caso ricorda che puoi farlo solo se pubblichi scrivendo il titolo del post (cosa che non è necessario fare quando pubblichi un messaggio normale e, anzi, garantisce anche una maggiore leggibilità verso i social "minimali" come mastodon o misskey).
Insomma, le possibilità che ti dà Friendica sono illimitate e, lo dico spesso, è come entrare nel fediverso con la tessera VIP.
Detto questo (al netto di alcune ridondanze ergonomiche che non aiutano l'utente e una minore maturità rispetto a mastodon), essendo anche io un utente che ha sempre preferito twitter a facebook, amo pubblicare brevi post su mastodon per l'estrema immediatezza che lo contraddistingue ma quando devo fornire risposte articolate o scrivere post di un certo respiro, le possibilità che dà Friendica sono di gran lunga superiori a quelle di sistemi di microblogging o alle piattaforme di blogging come plume o writefreely.
Diciamo che un utente facebook può trovare in Friendica tutto quello che mastodon non può (e giustamente non deve) offrire.
Come ho detto qualche giorno fa a un altro utente, secondo me Mastodon rimane non solo il leader del fediverso ma uno standard di fatto e la porta di accesso più pratica e immediata al fediverso, ma friendica è oggettivamente un'altra cosa.
Andrea likes this.
Andrea Santaniello 🏴☠️
in reply to Andrea • • •Andrea
Unknown parent • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •Poliverso - notizie dal Fediverso ⁂
Unknown parent • •versodiverso likes this.