Euro digitale e ID digitale europeo, due minacce al nostro futuro
In questo periodo potresti aver sentito parlare di identità digitale europea ed euro digitale. Due temi che non trovano copertura mediatica, ma che senza esagerare credo che saranno i maggiori pericoli per il genere umano nel prossimo futuro.
Oggi voglio spiegare cosa sono e il motivo per cui dico che saranno una minaccia per tutti.
Identità digitale europea - pro e contro
È una proposta di legge per creare un sistema condiviso di identità digitale europea, attraverso un cosiddetto wallet (portafoglio) digitale che dovrebbe contenere - sul dispositivo o in cloud - tutti gli attributi riferibili all’identità di una certa persona. Ad esempio, il certificato di laurea. O il fascicolo sanitario. O i dati fiscali.
Non è ancora chiaro come sarà costruito questo wallet, ma dalla lettura della proposta di legge e dalle varie FAQ europee si capisce che l’idea è di sostituire i classici metodi di identificazione personale (carta d’identità, SPID, ecc.) con questa nuova tecnologia.
Entro il 2030 la Commissione Europea prevede un uso pari almeno all’80% di identità digitale entro i prossimi 8 anni - da affiancare al 100% di servizi pubblici e sanitari digitalizzati.
Da un lato, ci sono alcuni pro: un wallet di questo tipo potrebbe dare ampio controllo alle persone sulla condivisione dei loro dati, oltre che ridurre drasticamente la quantità di dati condivisi con enti e servizi, che sarebbero sostituiti invece da certificati crittografici utili a dimostrare di possedere determinati attributi.
In sostanza, invece di dare copia della carta d’identità, potrei usare il wallet per certificare elettronicamente il possesso degli attributi richiesti per accedere a un servizio. Senza trasferimento e copia di dati personali. Non è chiaro se sarà questa la realtà delle cose, ma certamente la tecnologia allo stato dell’arte oggi lo permetterebbe (ed esistono già soluzioni di questo tipo).
Dall’altro, ci sono alcuni contro: identità digitale europea significa maggiore centralizzazione, controllo e ingerenza da parte degli Stati sulla nostra vita.
Pur nel caso in cui i dati personali siano conservati in locale, il collegamento tra persona fisica e identità digitale sarebbe in ogni caso gestito dallo Stato, come indicato anche nella proposta di legge. La gestione dell’identità non sarà quindi decentralizzata, ma anzi sarà ancora più centralizzata di oggi.
Se ora l’identità è gestita a livello locale, dalle anagrafi comunali, entro il 2030 la gestione sarà invece completamente digitale e centralizzata su sistemi informatici di Stato (e tutte le conseguenti interconnessioni a livello europeo).
Ci sarebbe poi da capire la natura di questi sistemi di Stato, visto che in UE non abbiamo né le infrastrutture né le risorse per gestire i dati attraverso servizi europei, e dobbiamo inevitabilmente rifarci a Google, Microsoft o Amazon - tre realtà soggette a normativa statunitense e alla naturale sorveglianza elettronica che ne consegue.
Ma abbiamo bisogno di essere identificabili dallo Stato?
La necessità di essere identificabili dallo Stato è tautologica: è necessario perché lo Stato ritiene che sia necessario identificare i suoi cittadini.
La stragrande maggioranza delle operazioni “KYC” (know-your-customer) sono legate a normative che hanno l’unico scopo di creare un audit trail a cui lo Stato e le autorità possono accedere. Molto spesso lo scopo è sorveglianza fiscale, contrasto al “terrorismo” e al riciclaggio di denaro (normativa assolutamente inutile che non ha mai funzionato nella storia umana, ma è un altro discorso).
La nascita di Bitcoin e poi della c.d. finanza decentralizzata ci hanno dimostrato però che per avere rapporti umani (e quindi economici) con il prossimo - anche a distanza di migliaia di km, non è necessario essere identificabili. Neanche per sottoscrivere contratti e spostare capitali miliardari a livello internazionale.
Se per spostare l’equivalente di quasi 5 miliardi di dollari in Bitcoin non serve essere direttamente identificabili da un’autorità centrale che fa da intermediario, allora non serve neanche per aprire un conto corrente su cui versare lo stipendio o per ottenere un certificato pubblico.
In Italia siamo talmente abituati all’idea di essere identificabili e possedere un documento d’identità (la carta d’identità) che pensiamo che sia la normalità; un qualcosa che funziona così e basta. Talmente radicato nella nostra cultura sociale da essere quasi un rito di passaggio, quando andiamo all’anagrafe per fare la nostra prima carta d’identità.
Ma la verità è che questa operazione di identificazione dei cittadini è un’estrema ingerenza nella sfera privata delle persone da parte dello Stato, che non porta alcun beneficio agli individui.
Ad esempio, in UK hanno deciso nel 2011 di abolire definitivamente le carte d’identità, distruggendo anche i relativi database nazionali. Questo il commento dell’Home Office Minister all’alba dell’abolizione:
"The ID cards scheme was a direct assault on our liberty, something too precious to be tossed aside. Laying ID cards to rest demonstrates the government’s commitment to scale back the power of the state and restore civil liberties."
La capacità di identificare le persone e di collegare azioni ed eventi umani a specifiche persone è un potere enorme che diamo in mano allo Stato.
Anche i Nazisti lo sapevano, e non è affatto un caso che una delle prime cose che fecero fu avviare il primo censimento nazionale al mondo utilizzando strumenti automatizzati (forniti da IBM).
Green pass - anello di congiunzione tra identità analogica e digitale
Il Green pass è a tutti gli effetti una prima bozza di wallet di identità digitale.
È infatti un sistema funzionante sia in cloud (app) che in locale (qr code) che viene usato per identificare una persona e dichiarare il possesso di determinati attributi richiesti dalla legge.
Non è un caso che già dallo scorso anno molti definiscano il green pass come l’anello di congiunzione con la prossima evoluzione dell’identità digitale.
Più recentemente, Roberto Viola, capo della Direzione Generale di Comunicazione, Reti, Contenuto e Tecnologia della Commissione europea (DG Connect) ha parlato del Green Pass in questi termini:
“Il successore del green pass sarà un intero portafoglio di attributi digitali. Qualsiasi attestato, dalla patente di guida al titolo di studio, potranno essere condivisi (anche in maniera granulare) per autenticarsi e consentiranno, per esempio, di firmare un contratto. La proposta della Commissione dello scorso giugno va in questa direzione.”
Questo è quello che dobbiamo aspettarci quindi. Non un’abolizione del green pass e di tutto ciò che rappresenta, ma un’evoluzione dello stesso ad integrazione di un sistema d’identità digitale pervasivo, completamente centralizzato e digitale.
L’euro digitale
Il progetto di euro digitale si incastra perfettamente nel quadro di identità digitale prevista entro il 2030.
Il “portafoglio” digitale potrà essere usato anche per l’euro digitale, che - ATTENZIONE - è cosa ben diversa dalla rappresentazione digitale dell’euro che tutti abbiamo nei nostri conti corrente.
In breve, l’euro digitale è la trasformazione in software della moneta. Un software completamente controllato dalla banca centrale europea e dagli Stati membri. E proprio come un software, permetterà di gestire in tempo reale e da remoto ogni sua funzionalità. L’introduzione dell’euro digitale porterà naturalmente a dismettere, fino a completamento, l’uso del contante fisico. Per approfondire sull’euro digitale consiglio di leggere qui, perché ne ho già parlato.
Quello che voglio dire oggi è che tutti dovremmo essere consapevoli dei pericoli che nascono dall’unire identità digitale e moneta digitale.
I governi avranno un controllo mai visto su ogni aspetto della nostra vita: tutte le transazioni saranno conservate, sorvegliate e analizzate in tempo reale - con una storia completa della nostra vita e delle nostre interazioni. Le persone saranno di fatto spossessate dalla proprietà della moneta, per diventarne semplici utenti soggetti a condizioni d’uso.
Le transazioni economiche sono libertà d’espressione
Non bisogna commettere l’errore di pensare che moneta e transazioni economiche abbiano esclusivamente un valore finanziario. La moneta è la principale tecnologia umana che permette l’espressione del proprio pensiero.
È fin da quando l’uomo usava conchiglie come moneta, senza saper leggere e scrivere, che usiamo questa tecnologia per esprimere il nostro pensiero e creare rapporti umani (e quindi economici).
Quando spendiamo i nostri soldi stiamo esprimendo la nostra opinione. Stiamo dicendo che il destinatario della nostra transazione è, ai nostri occhi, meritevole; che condividiamo ciò che fa, ciò che crea, o ciò che dice.
Chi in questo periodo ha supportato finanziariamente in Canada il “Freedom Convoy”, magari anche con una donazione di pochi dollari, lo ha fatto in quanto espressione della sua libertà di pensiero - per supportare ciò che altri stavano facendo.
Queste stesse persone oggi rischiano di subire conseguenze molto gravi (come il blocco del conto corrente) per il solo fatto di aver espresso la propria opinione (sotto forma di transazione economica).
Come scrive Fabrizio Baldi su Atlantico Quotidiano, accade già oggi che i governi vogliano controllare le transazioni e il flusso di denaro per reprimere il dissenso politico:
“In sostanza, i manifestanti e chi li finanzia trattati come criminali. Peggio, come terroristi. Le stesse disposizioni infatti autorizzano le banche canadesi a congelare i conti correnti dei camionisti coinvolti nelle proteste o anche i conti delle persone sospettate di finanziare le attività del Freedom Convoy, in quanto definite illegali, senza attendere una pronuncia in tal senso dei tribunali. Quindi, una pena extragiudiziale motivata dal dissenso politico.”
Ma se oggi questa operazione richiede la collaborazione di banche e intermediari finanziari, oltre a un discreto dispiego di risorse e investigazioni, con uno strumento come l’euro digitale tutto questo sarà molto più semplice e in tempo reale. In alcuni casi, anche preventivo: le transazioni potranno infatti essere bloccate ancor prima di partire, ad esempio se la persona non possiede gli attributi richiesti dalla legge o se per qualche motivo è stata inserita in qualche blacklist.
La più grande minaccia al genere umano
È chiaro allora che se già questi sono i presupposti, l’evoluzione verso una società cashless (senza contanti), dove la moneta non solo è un software sotto il controllo del governo, ma è anche collegata a un sistema centralizzato e globalizzato di identità digitale, è la più grande minaccia alla libertà umana e per il nostro futuro che sia mai esistita.
Lo Stato non può e non deve essere intermediario e socio occulto di ogni transazione umana e quindi di ogni pensiero e opinione.
Se così fosse, cesserebbe di avere qualsiasi significato il concetto stesso di libertà, che presuppone privacy (rispetto della sfera privata da parte dello Stato) e proprietà del corpo e del pensiero.
Ma come possiamo essere proprietari del nostro pensiero se l’espressione fisica e concreta di questo pensiero, la moneta e le transazioni economiche, vengono filtrate, valutate, analizzate e infine censurate dallo Stato?
Che fare?
I Cypherpunk - un gruppo di studiosi e appassionati di crittografia e privacy - avevano previsto tutto questo già nel 1992. È per questo che iniziarono a studiare e sviluppare sistemi di crittografia, reti anonime e protocolli P2P; molti dei quali usiamo ancora oggi.
È per questo che Satoshi Nakamoto ha costruito Bitcoin sulle spalle di questi giganti per donarlo all’umanità. In preparazione di questo futuro distopico che purtroppo si sta concretizzando ogni giorno di più.
Se ti stai chiedendo cosa fare, la prima cosa è essere consapevoli dei pericoli REALI a cui andiamo incontro e imparare il significato di privacy e le implicazioni per la libertà delle persone. La seconda cosa è iniziare a informarti su cosa sia Bitcoin e perché è l’unica speranza del genere umano.
Grazie per aver letto Privacy Chronicles. Se ti piace quello che scrivo, perché non ti iscrivi?
like this
reshared this
Di Joseph #Boyle su #TechXplore
techxplore.com/news/2022-02-do…
'Don't be Google': The rise of privacy focused startups
Google once used the slogan "don't be evil" to distinguish itself from its competitors, but now a growing number of pro-privacy startups are rallying to the mantra "don't be Google".Joseph Boyle (Tech Xplore)
like this
informapirata ⁂ reshared this.
Privacy Daily – 16 febbraio 2022
Amnesty: tecnologia riconoscimento rafforza razzismo polizia NY
Una nuova ricerca pubblicata da Amnesty International e dai suoi partner nell’ambito della campagna “Ban the scan” ha segnalato che gli abitanti di New York di quartieri dove sono più frequenti le perquisizioni sono esposti all’invadente tecnologia di sorveglianza basata sul riconoscimento facciale.
Servizi cloud PA, indagine coordinata dell’EDPB
L’EDPB ha annunciato un’azione coordinata tra le autorità nazionali di protezione dei dati sui servizi cloud forniti dal settore pubblico, affermando affermato che più di 75 enti pubblici nello Spazio economico europeo, in una vasta gamma di settori, verranno esaminati. I risultati del lavoro coordinato verranno analizzati e i singoli garanti nazionali decideranno eventuali interventi, anche di natura correttiva. Il report dell’attività sarà pubblicato entro fine 2022.
edpb.europa.eu/news/news/2022/…
Ucraina: Kiev, cyberattacco contro siti principale banche e ministero difesa
Un cyberattacco in Ucraina contro i siti di diverse banche, conferma il Centro per le comunicazioni strategiche e la sicurezza delle informazioni del
governo. L’attacco sarebbe di tipo Ddos. Le banche coinvolte sono
Privatbank e Oschadbank. Secondo fonti non confermate vi sarebbero
anche Crédit Agricole e First International Ukrainian Bank. Colpito
anche il sito del ministero della Difesa e delle forze armate. Il mese
scorso, erano stati attaccati i siti del ministero degli Esteri e
delle Emergenze.
reuters.com/world/europe/ukrai…
ansa.it/puglia/notizie/2022/02…
Nel 2016 ex professore abusò di alunno minorenne, arrestato - Puglia
Accusato di violenza sessuale aggravata ed estorsione aggravata nei confronti di un alunno minorenne, un ex professore, di 51 anni, residente in provincia di Bari, è stato arrestato dai Carabinieri. (ANSA)Agenzia ANSA
🅲🅸🆅🅸🅲🅾 🆂🅴🆃🆃🅰🅽🆃🅰 likes this.
L'account di informapirata è stato bloccato per aver rilanciato un tweet con questa notizia.
Lo staff di #Twitter è stato allertato, ma abbiamo preferito contestare il blocco piuttosto che rinnegare un tweet totalmente innocuo e perfettamente compatibile con le policy di Twitter
🤞🏼
twitter.com/poliversotweet/sta…
https://twitter.com/poliversotweet/status/1493646397215760392
L'account di informapirata è stato bloccato per aver rilanciato un tweet con questa notizia. Lo staff di @Twitter è stato allertato, ma abbiamo preferito contestare il blocco piuttosto che rinnegare un tweet totalmente innocuo e perfettamente compatibile con le policy di TwitterTwitter
#ilcafFLEdelmercoledi – Antonio Martino
Qual è il futuro dei liberali in Italia? Ne parla: Antonio Martino, Professore ed economista liberale, già Ministro degli Affari Esteri e della Difesa Conducono: Emanuele Raco, Capo Ufficio Stampa della Fondazione Luigi Einaudi e Ottavia Munari, rice…
#ilcafFLEdelmercoledi – Antonio Martino
NB: inizialmente l’appuntamento era fissato per giorno 1 Luglio 2020 ed in seguito posticipato al 29 dello stesso mese, per ragioni tecniche.
Governare il futuro – NFT, piattaforme già chiuse perché i furbetti sono più degli onesti
I NFT, non fungible token sono protagonisti di un fenomeno relativamente recente nell’ecosistema digitale e potrebbero essere protagonisti del metaverso prossimo venturo.
Tocca, però, usare il condizionale perché alla griglia di partenza si sono presentati più furbetti disonesti che utenti onesti.
I NFT sono certificati – tanto per cercare di utilizzare espressioni tradizionali per definire soluzioni innovative – che, nella dimensione digitale, servono – o servirebbero – a garantire che un oggetto digitale o la copia digitale di un oggetto fisico sia unico e non possa, pertanto, che avere un solo proprietario.
I certificati in questione o, meglio, gli oggetti rappresentati dai NFT vengono venduti e comprati su piattaforme di e-commerce specializzate, spesso nell’ambito di aste nell’ambito delle quali, talvolta, si raggiungono cifre astronomiche.
E’ il caso del primo tweet del fondatore di Twitter, battuto, in una di queste aste, a quasi tre milioni di dollari.
Ora, da qualche settimana, rimbalza online, da più parti, la notizia che alcune piattaforme dedicate allo scambio di questi oggetti si sarebbero viste costrette ad abbassare le saracinesche digitali e a sospendere le vendite perché troppo spesso gli oggetti digitali presentati come unici e originali e come tali certificati via NFT si sono rivelati, in realtà, patacche digitali, falsi, copie e doppioni privi del valore che decine di migliaia di acquirenti gli avrebbero probabilmente attribuito.
Hanno fatto, insomma, l’unica cosa che può fare una casa d’asta seria se si rende conto di non essere in grado, nonostante i migliori sforzi, di evitare che una crosta sia venduta, utilizzando i propri servizi, come un capolavoro originale.
E però che si sia arrivati a tanto, così presto è un fatto che deve far riflettere.
Perché qualsiasi cosa si possa pensare dei NFT e del mercato che si sta sviluppando attorno a questa nuova applicazione tecnologica che, pure, certamente non va esente da possibili critiche sotto più di un profilo specie quando a venderne e comprarne, nella dimensione del gaming, sono i bambini, sarebbe davvero un peccato dover prendere atto che la libertà dei più è impedita nel suo esercizio dai soliti furbetti e disonesti che non perdono occasione di girare a loro profitto ogni nuova soluzione tecnologica.
Ci si può girare attorno quanto si vuole e si può – e anzi si dovrà – cercare ogni soluzione regolamentare e tecnologica idonea a prevenire e reprimere il fenomeno delle frodi e dei plagi ma il cuore del problema è sempre lo stesso: la tecnologia è un amplificatore di vizi e virtù del genere umano e se non si riesce a limitare, a monte, i primi, esaltando le seconde a colpi di educazione e cultura, c’è poco o nulla che si possa fare a valle per scongiurare il rischio che si debba rinunciare a questa o quell’opportunità offerta dall’innovazione semplicemente perché i rischi sono maggiori dei benefici.
È urgente investire nell’educazione civica digitale, raggiungere le masse, a cominciare dai più giovani.
Ogni strada diversa rischia di essere una scorciatoia impervia che, pur offrendo, magari, un’illusione diversa, alla fine non porta a destinazione.
Ci siamo già passati con la pirateria digitale: decenni passati a inasprire le sanzioni e a regolamentare in maniera sempre più stringente le piattaforme raccogliendo risultati modesti, probabilmente inferiori ai costi di sistema sostenuti per non aver avuto la forza, il coraggio e la pazienza di scommettere, dall’inizio, sull’educazione e la cultura.
Senza, nel metaverso, una realtà completamente immateriale nella quale il rispetto del valore di ciò che esiste ma non si può toccare è fondamentale, rischiamo che la vita, la società, i mercati e la democrazia siano semplicemente condannati al fallimento.
Ascolta il podcast su HuffPostItalia.
like this
informapirata ⁂ reshared this.
Digital cash: EU Parliament attacks anonymous payments in cryptocurrencies
A draft EU Parliament report published today would ban anonymous payments and donations in cryptocurrencies.[1] The €1000 limit for anonymous transactions proposed by the EU Commission would be abolished. Only peer-to-peer payments between local wallets without the involvement of service providers would remain possible without identification.
For the Pirates in the EU Parliament, the stated aim to tackle money laundering and terrorism is only a pretext to gain more control over personal data of EU citizens.
Patrick Breyer, German Pirate MEP and member of the LIBE Committee, comments:
“Banning anonymous crypto currency payments altogether would not have any significant effect on crime, but would deprive law-abiding citizens of their financial freedom. For example, opposition figures like Alexei Nawalny are increasingly dependent on anonymous donations in virtual currencies. Banks have also cut off donations to Wikileaks in the past. With the creeping abolition of real and virtual cash, there is the threat of negative interest rates and the shutting off of the money supply at any time. We need to find ways to take the best features of cash into our digital future. We should have a right to be able to pay and donate online without our financial transactions being recorded in a personalised way. We Pirates will oppose these plans.”
Mikuláš Peksa, Czech MEP for the Pirate Party and member of the ECON Committee, comments:
“Wanting to ban anonymous digital payments in order to fight crime is short-sighted and may even further illegal activities. For criminals it is not difficult to switch to non-EU wallet services, which of course will not implement these rules. For innocent EU citizens, on the other hand, who are dependent on the protection of their anonymity on the internet, partly for professional or social reasons, it means risking the disclosure of their identity in the future. Once again, those who suffer the most from supposedly well-intentioned laws are those who are actually supposed to be protected by them. Moreover, the blockchain system used for money transfers with cryptocurrencies already makes it possible to detect unusual patterns and processes of organised crime.”
#Garantismi – San Valentino. Frodi d’amore
Quale miglior momento di San Valentino per parlare di frodi romantiche, scam sulle piattaforme di dating e di sextortion?
Come ogni settimana con Matteo Flora parliamo di come tutelarsi anche da questo tipo di minacce del Web.
Guarda il video
youtube.com/embed/sluRpgo3IVw?…
🅲🅸🆅🅸🅲🅾 🆂🅴🆃🆃🅰🅽🆃🅰 likes this.
Privacy Daily – 15 febbraio 2022
USA: legislazione bipartisan per dare agli americani il controllo dei loro dati online
Il senatore Ossoff sta lavorando per eliminare gli usi non autorizzati dei dati da parte dei broker. Secondo il disegno di legge bipartisan gli utenti potranno chiedere a centinaia di broker di dati di eliminare i propri dati personali . Il DELETE Act indirizzerebbe la Federal Trade Commission (FTC) a creare uno strumento online tramite il quale i cittadini americano possono inviare una richiesta di cancellazione dei dati a tutti i broker di dati. Il disegno di legge creerebbe anche una “lista da non tracciare” per vietare alle aziende di raccogliere i dati di questi utenti in futuro.
ossoff.senate.gov/press-releas…
Grindr farà appello alla multa norvegese per violazioni della privacy
Il servizio di incontri Grindr intende presentare un ricorso contro la pensante sanzione inflitta dalla autorità di regolamentazione norvegese che ha accusato Grind di aver divulgato illegalmente i dati degli utenti agli inserzionisti.
axios.com/grindr-appeal-norweg…
Dating online e protezione dei dati
Quando insegui Cupido online, fai attenzione alla privacy!
Dating online e protezione dei dati. Usi siti o app per il dating per cercare la tua “anima gemella” online? Sei consapevole che, per quanto utili, questi servizi possono raccogliere, trattare ed eventualmente diffondere numerose informazioni che ti riguardano, anche di carattere molto sensibile, come ad esempio le tue abitudini sociali e i tuoi orientamenti sessuali?
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
fenix likes this.
Any thoughts on how Solid could be used in the Fediverse?
submitted by jackalope to fediverse
1 points | 0 comments
solid.mit.edu/
Tim Berner Lee has been working on this project called Solid. I'm a technically minded designer but still a designer and I don't have a real solid grasp on what Solid does, other than as I understand it it's a protocol to allow a User to go from website to website and share their data while keeping it on their system... or something like that?
Nextcloud recently announced Solid integration: nextcloud.com/blog/decentraliz…
Thoughts?
Audizione della Vicepresidente #GarantePrivacy Ginevra #CerrinaFeroni presso la Commissione straordinaria per il contrasto dei fenomeni di intolleranza, razzismo, antisemitismo e istigazione all'odio e alla violenza
senato.it/Web/18LavoriNewV.nsf…
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
informapirata ⁂ likes this.
reshared this
L’agenda della settimana
Il lancio di Privacy Newsweek, la nuova newsletter, la migliore soluzione che, sin qui, ci è venuta in mente per mettere ordine, di settimana in settimana, tra i tanti contenuti, iniziative e progetti di #cosedagarante e la scelta di inviarla il venerdì, impone di anticipare, appunto, al venerdì la pubblicazione dell’agenda della settimana che da oggi, andrà di venerdì in venerdì.
La prossima settimana, così intesa, si apre questo sabato con un incontro al quale tengo moltissimo e che si avvia a diventare una piacevolissima consuetudine nell’agenda annuale, un incontro confronto alla Scuola politica “Nuovo millennio”.
Domenica, come, invece, è già consuetudine, registrerò con Matteo Flora un nuovo episodio di #Garantismi in relazione al quale – come temo accadrà più o meno sempre – non sono in grado di dire niente di più perché l’argomento delle puntate forma oggetto di un intenso scambio di messaggi del fine-settimana.
Lunedì il nuovo episodio sarà online e, comunque, chi se lo perdesse lo troverà nel prossimo numero di Privacy Newsweek.
Sempre lunedì tanti tanti incontri in Autorità tra i quali un nuovo appuntamento relativo al protocollo di intesa con il capitolo italiano di Creative Commons nell’ambito del quale ci siamo incamminati lungo un percorso straordinariamente sfidante: scrivere un libro bianco su come il legal design può supportare gli obblighi di trasparenza e informazione del GDPR.
È un esercizio in relazione al quale l’espressione “buttare il cuore oltre l’ostacolo” si adatta particolarmente!
Sempre in settimana, visto che è settimana senza Adunanza plenaria – almeno salva l’esigenza di tenerne di straordinarie – registrerò due puntare de La Privacy secondo te con due ospiti d’eccezione.
Il format esce tutte le domeniche su Italian Tech de La Repubblica ma, chi se lo perde, ritrova l’ultimo video uscito nella newsletter.
Da giovedì, poi, ci immergeremo – squadra al completo – nello studio dei dossier che arriveranno sul tavolo della prossima adunanza.
Per ora è tutto. Non mi resta che augurarvi buon week end prima e buona settimana poi e invitarvi a iscrivervi a Privacy Newsweek semplicemente cliccando qui!
Le relazioni tra Cina e Russia | La Fionda
I rapporti russo-cinesi sono al centro della politica mondiale. Vediamone in sintesi genesi e sviluppi.
La privacy secondo te: la parola a Paola Pisano
Nuova puntata de La privacy secondo te, la rubrica con Italian Tech che prova a portare la privacy dove solitamente non arriva! Oggi sono con l’ex ministra dell’innovazione Pisano Paola che ringrazio!
guarda il video qui.
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
Cancellazione delle copie cache: la Corte di Cassazione torna sul diritto all’oblio
Con la sentenza n. 03952 del 1° dicembre 2021 (depositata l’8 febbraio 2022), la Suprema Corte di Cassazione si è pronunciata di nuovo sul tema del diritto all’oblio e, nello specifico, del bilanciamento dell’interesse a vedere “dimenticati” determinati accadimenti con il passare del tempo, da un lato, e quello dei consociati ad essere informati in merito a detti accadimenti, dall’altro.
I fatti oggetto della vicenda
Con una richiesta del 22 aprile 2015, un utente aveva inoltrato a due gestori di un motore di ricerca una richiesta fondata sul diritto all’oblio, avente ad oggetto la rimozione – dai risultati delle ricerche effettuate con detto motore – delle notizie che collegavano il nome dell’interessato a una vicenda giudiziaria risalente nel tempo.
A valle del rifiuto dei gestori di dare seguito alla richiesta, l’interessato aveva proposto ricorso all’Autorità garante per la protezione dei dati personali che, in accoglimento del ricorso, ordinava sia la rimozione degli URL sia la cancellazione delle copie cache dalle pagine accessibili tramite detti URL.
Le società impugnavano poi il provvedimento del Garante presso il Tribunale di Milano, che rigettava il ricorso con sentenza del 15 gennaio 2016, a sua volta impugnata per Cassazione.
La deindicizzazione alla luce delle pronunce della Cassazione
Nella pronuncia in esame, il Collegio si è diffusamente soffermato sul concetto e sulla ratio della cosiddetta deindicizzazione, ossia il rimedio atto ad evitare che il nome di una persona sia associato dal motore di ricerca a fatti di cui internet continua a conservare memoria.
La summenzionata pratica costituisce una declinazione del noto diritto all’oblio (in inglese, right to be forgotten) e, nello specifico, il diritto della persona a non essere trovata facilmente sulla rete (in inglese, right not to be found easily). In tal senso, la deindicizzazione consente di escludere che delle ricerche effettuate partendo dal nome di un determinato soggetto possano condurre a risultati idonei a fare conoscere ambiti della vita passata di questo che, tuttavia, non possono essere totalmente oscurati (in quanto presentano ancora un interesse per la collettività).
L’obiettivo del rimedio in commento è, pertanto, preservare l’identità digitale dei cittadini, evitando che gli utenti di internet – che ignorano il coinvolgimento della persona nelle vicende in questione – possa imbattersi in notizie riguardanti le stesse in maniera casuale o, ancora, in quanto animati “dalla curiosità di conoscere aspetti della trascorsa vita altrui di cui la rete ha ancora memoria”.
Ecco allora che la deindicizzazione costituisce il punto di incontro, per dir così, tra il diritto ad essere dimenticato, in capo al singolo, e quello all’informazione, in capo a tutti i consociati.
In tal senso, inoltre, si era già pronunciata la Corte EDU con riferimento al diritto al rispetto della vita privata (art. 8 della CEDU) e il diritto alla libertà di espressione (art. 10 della CEDU), fornendo precisi criteri per la ponderazione dei diritti in commento, tra cui il contributo della notizia ad un dibattito di interesse generale, il grado di notorietà del soggetto e della notizia, la sua veridicità, etc. (ex pluribus, Corte EDU 19 ottobre 2017, Fuchsmann c. Germania; Corte EDU 28 giugno 2018, M.L. e W.W. c. Germania).
In conclusione, la deindicizzazione attiene alla durata e alla facilità di accesso alle informazioni, ma non anche alla loro conservazione su internet.
Nel caso oggetto della pronuncia in esame, tuttavia, non era controversa la legittimità della deindicizzazione, ma, diversamente, l’ordine di procedere alla cancellazione delle copie cache delle pagine internet accessibili tramite l’URL degli articoli che trattavano della vicenda rispetto alla quale era stato esercitato il diritto all’oblio.
La conservazione delle copie cache
La copia cache su siti internet indicizzati consente al motore di ricerca di fornire una risposta più veloce ed efficace all’interrogazione posta dall’utente attraverso una o più parole chiave. La cancellazione di questa impedisce (o, comunque, rende più difficile) al motore di ricerca di indirizzare l’utente alla notizia presente sul web, a prescindere dalle chiavi di ricerca utilizzate.
Risulta evidente che, rispetto al bilanciamento di cui sopra, nella cancellazione delle copie cache occorre ravvisare una netta prevalenza del diritto alla riservatezza di una persona rispetto a quello all’informazione.
A tale proposito, il Collegio ha ricordato la Raccomandazione CM/Rec (2012) del Comitato dei Ministri del Consiglio d’Europa, la quale evidenzia che uno dei presupposti per l’esistenza di motori di ricerca efficaci è la libertà di scansionare e indicizzare le informazioni disponibili su internet, nonché che il filtraggio e il blocco dei contenuti da parte dei gestori dei motori comporta, nei fatti, una compressione del diritto all’informazione di cui all’art. 10 della CEDU.
Le conclusioni della Suprema Corte
Tanto premesso in merito alle nozioni (e alle diverse implicazioni) della deindicizzazione e della cancellazione di copie cache, la Cassazione ha concluso che il bilanciamento da compiersi con riferimento a quest’ultima non coincide con quello operante ai fini della prima.
Infatti, nel caso delle copie cache, il sacrificio del diritto all’informazione non ha ad oggetto una notizia raggiungibile attraverso una ricerca condotta a partire dal nome della persona, ma, piuttosto, la notizia in sé considera (e, in quanto tale, raggiungibile attraverso ogni diversa chiave di ricerca).
Da ciò discende il principio in base al quale – con riferimento a detta cancellazione – il giudizio di bilanciamento deve essere ancora più stringente ed avere ad oggetto il diritto all’oblio dell’interessato, da un lato, e quello alla diffusione dell’informazione in sé considerata, dall’altro.
Nel caso esaminato dalla Corte, avendo la stessa rilevato che il Tribunale di Milano (e il Garante prima) aveva calibrato il proprio ragionamento sulla vicenda personale dell’interessato, ha rinviato la causa a detto Tribunale (in diversa composizione) al fine di applicare il summenzionato principio.
Ariella Fonsi
L'articolo Cancellazione delle copie cache: la Corte di Cassazione torna sul diritto all’oblio proviene da E-Lex.
like this
informapirata ⁂ reshared this.
Privacy Daily – 14 febbraio 2022
USA: un disegno di legge volto a proteggere i bambini online riaccende la battaglia su privacy e libertà di parola
Alcuni componenti del Congresso USA hanno proposto un disegno di legge che mira a ritenere le società tecnologiche responsabili della diffusione di post che sfruttano i bambini. Ai sensi dell’Earn It Act, le aziende tecnologiche perderebbero alcune protezioni di lunga data di cui godono sotto uno scudo legale chiamato Sezione 230, aprendole a più cause legali per post di materiale pedopornografico sulle loro piattaforme.
washingtonpost.com/technology/…
CMA e Google sugli impegni per la Privacy Sandbox
L’Autorità britannica per la concorrenza e il mercato ha annunciato l’approvazione degli impegni proposti da Google sulla sua sandbox per la privacy relativi alle alternative ai cookie di terze parti. Da qualche anno il colosso di Mountain View sta lavorando a una tecnologia che sia in grado di sostituire i cookie: un sistema che permetta agli utenti di preservare la propria privacy, e al tempo stesso che garantisca agli inserzionisti la possibilità di condurre campagne pubblicitarie mirate ed efficaci.
gov.uk/government/news/cma-to-…
IAB Europe appella la sentenza dell’Autorità belga per la protezione dei dati
IAB Europe ha confermato la presentazione di un ricorso contro la sentenza amministrativa dell’Autorità belga per la protezione dei dati (APD) relativa a IAB Europe e al Transparency & Consent Framework (TCF) alla Corte belga.
iabeurope.eu/all-news/iab-euro…
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
La pandemia della salute mentale - Comune-info
L'aumento del disturbo depressivo e dei disturbi d'ansia e la politica binaria. Articolo di Sara GandiniJLC (Comune-info)
ilovetrading.it/2022/02/13/ben…
Benzina, panico senza precedenti: supera i €2 e le pompe restano a secco
Drammatica la situazione della benzina in italia. Gli aumenti ormai sono l'ultimo dei problemi perchè le pompe rischiano di fermarsi.Salvatore Dimaggio (Ilovetrading.it)
it.sputniknews.com/20220213/ta…
Tangentopoli 30 anni dopo, per 6 italiani su 10 nulla è cambiato dal 1992
Pubblicati i primi risultati di un'indagine Demos-Libera sulla percezione della corruzione e delle mafie. Il 22% degli intervistati ritiene che da tangentopoli la corruzione sia aumentata.Sputnik Italia
Towards a Greater Federated Architecture
submitted by deadsuperhero to fediverse
2 points | 0 comments
deadsuperhero.com/new-fedivers…
Over the years, I've been studying a handful of different fediverse platforms that bring a lot of interesting concepts to the table.
As someone that has studied and reported on the developments of these various systems, I've decided to put together a summary of things I'd like to one day put into my own federated platform, should I ever develop enough brainpower to actually develop one.
pizza_is_yum likes this.
Fediverse reshared this.
Agreed 100% on the account proliferation and type asymmetry points. The way things stand, right now, the user's choice of account provider will determine what actions they can take on the fediverse as a whole. It is a wholly unfortunate state of things.
An interesting exception would be Owncast's "Fediverse auth" option for stream chatting. That sends a One-Time code to your mastodon inbox for authentication.
As @jackalope@lemmy.ml suggested, Solid would be a shoo-in for your "User Data" server. If, that is, Solid could shake off some of its sheer conceptual gravity. People say the fediverse has a geek problem, i.e. only geeks use it. Well, I think Solid has a worse version of that problem. It is only approachable by the deepest loremasters of geekdom. They are also still vague on its actual operation. What's more, they are still deliberating what their actual security model will look like.
Which makes me sad, because the Solid sounds exactly like what we architecturally need.
EDIT (3:25 am EDT): Just wanted to add on here, I really think that "linked data" and SPARQL were bad, possibly self-defeating decisions for the Solid project. I sorta see their motivation–they want that sweet, sweet flexibility. But I think this approach is not a good solution.
EDIT again: added links
like this
adnkronos.com/crisi-ucraina-ru…
Crisi Ucraina-Russia, 'ecco come sarà attacco': lo scenario Usa
Sullivan, consigliere alla Sicurezza nazionale di Biden: prima missili e raid aerei, poi l'invasionegrossi (Adnkronos)
I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange
Un progetto basato su blockchain è l’esempio di come le cryptovalute possono diventare una leva per l’attivismo politico e una nuova concezione della Rete
di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Febbraio 2022
Un collettivo di cripto-attivisti ha lanciato una campagna per raccogliere fondi in favore del fondatore di Wikileaks, Julian Assange, e impedirne l’estradizione negli Stati Uniti, raccogliendo in pochi giorni – con la partecipazione di 10 mila persone – la cifra di 54 milioni di dollari. A parte l’ammontare della cifra si dirà che non c’è nulla di straordinario. Ma questa campagna potrebbe essere uno spartiacque nella storia dell’impegno politico in rete per diversi motivi. Intanto è stata lanciata via Telegram, “il collettore fognario di Internet”, come lo chiamano i suoi detrattori, ma stavolta l’app di messaggistica è stata usata con uno scopo etico e un intento collaborativo; la seconda è che a lanciarla sono stati dei crypto-attivisti, cioè programmatori e ingegneri, esperti di finanza decentralizzata con un’uguale passione per il mondo delle criptomonete, cioè le valute digitali elettroniche come Bitcoin, Ether, Litecoin, eccetera; la terza è che il progetto è una Dao basata su Blockchain.
dicorinto.it/temi/cybersecurit…
I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange
Un progetto basato su blockchain è l’esempio di come le cryptovalute possono diventare una leva per l’attivismo politico e una nuova concezi…Arturo Di Corinto (la Repubblica)
Arriva la Newsletter di #cosedagarante! Iscriviti!
È nata Privacy Newsweek, la newsletter per mettere ordine tra le tante #cosedagarante che si dicono, scrivono e fanno di settimana in settimana
Se volete riceverla iscrivetevi qui. Qui il primo numero da leggere online.
Nel primo numero, tra l’altro, per “La privacy secondo te” la mia intervista ad Albano Carrisi e per #cosedagarante, #LIBRARY, la presentazione del libro “Il mercato della verità” di Antonio Nicita.
like this
informapirata ⁂ reshared this.
Podcasting and ActivityPub
submitted by humanetech to fediverse
1 points | 0 comments
socialhub.activitypub.rocks/t/…
cross-posted from: lemmy.ml/post/172999
Interesting developments to bring Podcasting domain to the Fediverse. Check it out and add your related resources and/or experiences with the projects.
🅲🅸🆅🅸🅲🅾 🆂🅴🆃🆃🅰🅽🆃🅰 likes this.
Giornalisti e attivisti, difendetevi da Pegasus
Hacker’s Dictionary. Dal 2016 sono stati 30 mila gli avvocati, i difensori dei diritti umani e giornalisti sorvegliati con lo spyware Pegasus. Ma il software israeliano non è l’unico usato per entrare nelle organizzazioni mediatiche. Ecco i consigli per proteggersi
di ARTURO DI CORINTO per Il Manifesto del 10 Febbraio 2022
I giornalisti di Times, Sun, Wall Street Journal e New York Post sono stati hackerati. La casa madre, la NewsCorp di Rupert Murdoch, ritiene che tale attacco sia parte di un’operazione di spionaggio collegata a una nazione estera, presumibilmente la Cina, ed esprime la propria preoccupazione per la sicurezza dei suoi giornalisti. Secondo Toby Lewis, direttore Threat Analysis di Darktrace: “Quando gli attacchi avvengono contro i media, hanno un puro scopo di spionaggio, il vero obiettivo non sono i giornalisti, ma le loro fonti”.
Hanno pensato questo i giornalisti ungheresi che chiedono al proprio governo di non essere spiati da Pegasus, lo spyware milionario più famoso al mondo e al centro di un’aspra querelle giudiziaria in Israele per essere stato usato contro alti funzionari statali.
Il fatto è che troppo spesso giornalisti, politici, difensori dei diritti umani e attivisti sono vittime di spyware come Pegasus (30 mila dal 2016), Chrysaor, Phantom e i cosiddetti “software di sorveglianza legale”. Costin Raiu, direttore del Kaspersky’s Global Research and Analysis Team, ha raccolto una serie di suggerimenti per insegnare ai giornalisti come proteggere i propri dispositivi.
1) Prima di tutto è importante riavviare quotidianamente i dispositivi mobili. I riavvii aiutano a “pulire” il dispositivo, e gli attaccanti dovranno continuamente reinstallare Pegasus sul dispositivo, rendendo più probabile il rilevamento del virus da parte dei sistemi di sicurezza.
2) Mantenere il dispositivo aggiornato e installare le ultime patch non appena escono. In realtà, molti dei kit di exploit prendono di mira vulnerabilità che hanno già installato le patch, ma rappresentano comunque un pericolo per coloro che usano telefoni più vecchi e rimandano gli aggiornamenti.
3) Non cliccare mai sui link ricevuti via messaggio. Alcuni clienti di Pegasus si affidano agli exploit 1-click più che a quelli zero-click. Questi arrivano sotto forma di messaggio, a volte via Sms, ma a volte anche tramite altre applicazioni o addirittura via e-mail. Se ricevete un SMS ambiguo (da chiunque) contenente un link, apritelo su un computer, preferibilmente utilizzando Tor Browser, o meglio ancora utilizzando un sistema operativo sicuro non residente come Tails.
4) Inoltre è importante non dimenticare di utilizzare un browser alternativo per la ricerca sul web. Alcuni exploit infatti non funzionano così bene su browser come Firefox Focus (o altri) rispetto a browser più tradizionali come Safari o Google Chrome.
5) Usare sempre una VPN. Con la Virtual Private Network sarà più difficile per gli attaccanti colpire gli utenti in base al loro traffico Internet. Sceglie bene la Vpn da un’azienda nota, che accetti pagamenti con criptovalute e che non richieda di fornire alcuna informazione di registrazione.
6) Installare un’applicazione di sicurezza che controlli e avvisi se il dispositivo è jailbroken. Per fare presa su un device, gli attaccanti che usano Pegasus spesso ricorrono al jailbreak del dispositivo preso di mira. Il jailbreak permette di installare software e pacchetti di terze parti, non firmati e autorizzati dal venditore. Se un utente ha un sistema di sicurezza installato, può essere avvisato dell’attacco.
7) Gli esperti di Kaspersky raccomandano agli utenti iOS a rischio anche di disabilitare FaceTime e iMessage: trattandosi di servizi abilitati di default, sono meccanismi di diffusione per gli attacchi zero-click, quelli che per essere efficaci non richiedono alcuna azione da parte del bersaglio, nemmeno un semplice “click”.
like this
reshared this
Speciale #ilcafFLEdelmercoledì – Carlo Nordio
CSM, riforma del sistema elettorale e valutazione professionale dei magistrati e il rapporto tra magistratura e politica.
#Twitterdown
submitted by Informapirata to fediverse
1 points | 0 comments
Tutti sul fediverso... Ah, scusate, noi già ci siamo 😅
Governare il futuro – Aspirapolveri intelligenti, occhio che non aspirino anche troppi dati
A metà strada tra realtà e leggenda, la BBC ha raccontato qualche giorno fa la storia di un aspirapolvere-robot che dopo mesi di onorato servizio in un Hotel di Cambridge avrebbe improvvisamente deciso di darsi letteralmente alla fuga.
E sarebbe accaduto così – nonostante l’autorevolezza della fonte il condizionale è d’obbligo – che a differenza di quanto accaduto nei mesi precedenti, arrivato sulla porta di uscita, anziché fermarsi, tornare indietro e continuare a pulire la hall, il robot si sarebbe avventurato all’esterno dell’edificio. L’occasione – vera o meno vera che sia – è utile per un avviso ai naviganti.
Sono sempre più intelligenti, per quanto sia strano dirlo di un’aspirapolvere.
Sono sempre più utili e preziosi.
Sono sempre più economici, anche se ancora non a portata delle tasche di chiunque, almeno se si guarda ai prodotti di punta.
Sono sempre tecnologicamente più evoluti, tra videocamere, sensori, algoritmi e intelligenza artificiale.
Ma, naturalmente, non c’è moneta senza due facce e non c’è innovazione senza opportunità e rischi contestualmente e inesorabilmente presenti.
E allora, probabilmente, senza suggerire a nessuno di rinunciare all’acquisto di un’aspirapolvere robot diversamente intelligente è, però, opportuno ricordarci tutti che, come la più parte dei gadget tecnologici dei nostri giorni, i robot in questione lavorano tanto meglio quanto più conoscono la nostra casa e le nostre abitudini.
Nessuna sorpresa.
Più è puntuale la planimetria della casa che disegnano e memorizzano più diventano capaci di pulirne ogni più remoto angolo e di farlo in fretta evitando ogni ostacolo e ogni area lavorando nella quale rischierebbero di far danni.
E più sanno di noi e, in particolare, delle nostre abitudini quando siamo in casa e quando non ci siamo e più sono in grado di lavorare senza darci fastidio.
E, però, nonostante – e gliene va dato atto – l’industria del settore, negli ultimi anni, si sia data un gran da fare per affrontare i diversi profili di privacy che emergono ogni qualvolta si mette un robot diversamente intelligente dentro le nostre case, è fuor di dubbio che i rischi esistano, ci siano e permangano.
Perché in un modo o nell’altro, in maniera più o meno sicura, ma i robot dei quali discutiamo – intendiamoci non di più e non di meno di tanti altri robot che abitano e abiteranno con noi – oltre alla polvere aspirano inesorabilmente una grande quantità di dati personali in taluni casi di straordinario valore economico o, anche, semplicemente capaci di raccontare moltissimo di noi.
Quanto è grande la nostra casa, in quanti ci viviamo, in quanti lavoriamo, in che orari più frequentemente non ci siamo, quanti letti abbiamo, quale stanza viviamo di più e chi più ne ha più ne metta.
E allora? Cosa fare?
Rinunciare alla comodità di un robot intelligente che ci aiuti nella pulizia della casa per proteggere la nostra privacy?
Probabilmente no o, almeno no, salvo che non saltasse fuori che oltre a robot intelligenti ce ne sono anche di furbetti che raccolgono più dati di quanto non dicano e, magari li rivendano – cosa che la più parte delle aziende del settore esclude – a soggetti terzi per le finalità più disparate.
Ma, certamente, stare attenti, tanto attenti a come impostiamo il nostro robot, a quali autorizzazioni diamo all’azienda che lo ha prodotto in termini di raccolta e condivisione dei nostri dati, a fare in modo che il robot, oltre alla polvere, aspiri solo ed esclusivamente i dati e le informazioni che effettivamente gli servono a far bene il suo lavoro e niente di più e, soprattutto, che non trasmetta nulla fuori da casa nostra.
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
Opinion: There is nothing inherently wrong or immoral about (content) algorithms. What is wrong is using them for maximizing corporate profits, and lack of user choice / freedom.
submitted by cyclohexane to fediverse
1 points | 0 comments
I am willing to hear differing opinions on this.
I sometimes see people on Fediverse speak as if there is something inherently wrong about the idea of content sorting and filtering algorithms.
There is a massive amount of content today and limited time. Content algorithms could provide the benefit of helping us sort content based on what we want. The most he urgent news, the most informative articles, the closest friends, etc. This might have some similarities with how Facebook and others do it, but it is not the same. Big social media algorithms have one goal: maximizing their profit. One metric for that is maximizing screen on-time and scrolling.
Personally, I've been developing an algorithm to help me sift through the content I get on my RSS reader, as there's a lot of content I'm uninterested in. This algorithm would save me time, whereas those of Twitter and Facebook maximize my wasted time.
In my opinion, algorithms should be:
- opt-in: off my default, and the user is given a clear choice to change it
- transparent: the algorithm should be transparent about its goals and inner workings
Only with this, can algorithms be good.
What are your thoughts?
#laFLEalMassimo – Episodio 52: Illusione di onnipotenza politica - Fondazione Luigi Einaudi
Nuovo episodio de #LaFLEalMassimo oggi parliamo di un tratto caratterizzante di una parte non piccola della cultura italiana: l’illusione di onnipotenza politica.Fondazione Luigi Einaudi (Fondazione Luigi Einaudi Onlus)
What’s new in Italy on Digital Administration n.1 – Gennaio 2022
Cloud della PAPubblicati i documenti per classificare dati e servizi e qualificare i servizi delle PA
Prosegue il percorso previsto per l’adozione della Strategia nazionale sul cloud per le pubbliche amministrazioni.
L’Agenzia per la cybersicurezza nazionale ha predisposto gli atti che definiscono le modalità per la classificazione dei dati e dei servizi pubblici e i requisiti per le tipologie di qualificazione dei servizi cloud della PA.
Gli atti pubblicati fanno seguito al Regolamento per i servizi cloud pubblicato dall’Agenzia per l’Italia Digitale a dicembre 2021.
Competenze digitaliNasce il Fondo Repubblica Digitale
Il Ministro per l’innovazione tecnologica e la transizione digitale e il Ministro dell’economia e delle finanze hanno siglato un protocollo d’intesa che definisce le modalità per l’istituzione del Fondo per Repubblica Digitale, il progetto dedicato alle competenze digitali.
Il Fondo sarà alimentato dai versamenti effettuati dalle Fondazioni di origine bancaria, per un importo complessivo previsto di circa 350 milioni di euro.
Spesa ICT della Pubblica Amministrazione L’Agenzia per l’Italia Digitale ha pubblicato il report sulla spesa ICT delle PA 2021
L’Agenzia per l’Italia Digitale ha pubblicato il report sulla spesa ICT della pubblica amministrazione relativo all’anno 2021.
La ricerca ha coinvolto un gruppo di 74 enti e evidenzia un aumento della spesa ICT delle amministrazioni analizzate pari a 3,7 miliardi nel 2021, in crescita rispetto ai 2,8 miliardi del 2019.
ConnettivitàAl via il bando del Piano Italia a 1 Giga
È stato pubblicato il Piano “Italia a 1 Giga” con cui vengono messi a disposizione quasi 3,7 miliardi di euro dai fondi del PNRR. Il bando è uno degli interventi della Strategia nazionale per la Banda Ultra Larga che prevede anche Piani per connettere le scuole e le strutture sanitarie e per promuovere lo sviluppo delle reti 5G. Gli operatori interessati possono presentare le offerte entro il 16 marzo 2022.
Sanità digitalePubblicata la seconda gara per la Sanità digitale
Consip ha pubblicato la seconda gara di Sanità Digitale che fa parte delle iniziative strategiche realizzate da Consip nell’ambito del Piano Triennale per l’informatica nella Pubblica Amministrazione.
In coerenza con la Missione 6 del PNRR (“Salute”), le iniziative sulla Sanità Digitale mettono a disposizione delle amministrazioni servizi applicativi e di supporto al processo di trasformazione digitale della Sanità pubblica.
L'articolo What’s new in Italy on Digital Administration<BR> n.1 – Gennaio 2022 proviene da E-Lex.
L'informatica è politica; la #privacy è politica; il software #opensource e il #whistleblowing sono politica;
la #sovranitàdigitale, il #copyright, il #cyberwarfare e gli #opendata sono politica; la polizia è politica!
E la politica europea È la nostra #politica interna.
➡️ #Blog: informapirata.it
➡️ #Telegram: https://t.me/ppInforma
➡️ #Mastodon: mastodon.uno/@informapirata
informapirata ⁂ likes this.
reshared this
Sì, lo sappiamo che lo sapete già, ma ricordarlo non fa male...
giornalenotizie.online/dati-fa…
Dati facebook: ecco cosa non dire mai - Giornale Notizie
Un furto di dati Facebook può fare da copertura a chi non vuole agire in prima persona per motivi evidentemente poco edificanti.Redazione (Giornale Notizie)
informapirata ⁂ likes this.
reshared this
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
I ragazzi sopra i quattordici anni potranno dotarsi di un’identità #SPID per accedere ai servizi offerti dalla Pubblica Amministrazione a loro rivolti.
I più piccoli invece potranno utilizzarlo solo per i servizi online forniti dalle scuole. Saranno i genitori a richiedere lo SPID per loro.
Bell’Ambiente
Bell’ambiente in Parlamento. Grande afflato, superba unità. Nell’ultimo passaggio, alla Camera dei deputati, 468 voti a favore, 6 astenuti 1 contrario. Ed ecco fatto, la Costituzione è stata riformata.
Privacy Daily – 11 febbraio 2022
USA: un gruppo di parlamentari chiede alle agenzie federali di abbandonare i contratti di riconoscimento facciale con Clearview AI
Un gruppo di quattro parlamentari progressisti — Sens. Ed Markey (D-MA) e Jeff Merkley (D-OR) e Reps. Pramila Jayapal (D-WA) e Ayanna Pressley (D-MA) – ha inviato diverse lettere alle agenzie federali chiedendo la fine del’utilizzo del controverso sistema di riconoscimento facciale di Clearview AI. Il Pentagono e il Dipartimento di Giustizia hanno contratti attivi con la controversa compagnia.
theverge.com/2022/2/9/22925094…
TikTok e YouTube condivide i tuoi dati più di qualsiasi altra app di social media e non è chiaro dove, afferma uno studio
Secondo uno studio della società di mobile marketing URL Genius, YouTube e TikTok tengono traccia dei dati personali degli utenti più di qualsiasi altra app di social media. Il documento ha rilevato che YouTube raccoglie principalmente i dati personali per i propri scopi, come il monitoraggio della cronologia delle ricerche online o persino della tua posizione e offrirti annunci pertinenti. TikTok consente principalmente a tracker di terze parti di raccogliere i tuoi dati e da lì è difficile dire cosa accada.
cnbc.com/2022/02/08/tiktok-sha…
Israele: l’indagine rileva che la polizia israeliana ha utilizzato spyware nei confronti di tre persone
L’emittente israeliana Channel 12 ha affermato che in un’indagin, la polizia ha utilizzato lo spyware Pegasus prendendo di mira tre persone. Il primo ministro Bennett ha dichiarato: “Questo strumento e strumenti simili soni importanti nella lotta al terrorismo e alla criminalità grave. Ma non erano concepite per essere destinati al ‘phishing’ diffuso di cittadini israeliani o personaggi pubblici dello Stato di Israele, dobbiamo dunque capire esattamente cosa è successo”.
theguardian.com/world/2022/feb…
like this
reshared this
Il recepimento della “Direttiva Copyright” – focus sull’art. 17
A seguito dell’emanazione della Direttiva n. 790/2019 (c.d. “Direttiva Copyright”) e del suo recepimento, avvenuto con il d.lgs. 8 novembre 2021, n. 177, l’Italia ha novellato molteplici disposizioni della legge sul diritto d’autore (LDA) al fine di adattarla all’attuale scenario digitale.
Gli Stati membri, tuttavia, sembrano aver adottato un’impostazione non sempre uniforme dell’art.17 della Direttiva Copyright, rubricato “Utilizzo di contenuti protetti da parte di prestatori di servizi di condivisione di contenuti online”, che chiarisce i casi nei quali i prestatori di servizi compiono atti di comunicazione al pubblico, disciplinando altresì il regime di responsabilità che ne deriva.
Preliminarmente è doveroso ricordare, secondo la direttiva e il decreto di recepimento, che i prestatori di servizi sono quei soggetti che consentono il caricamento da parte degli utenti, attraverso le proprie piattaforme di file-sharing, grandi quantità di opere protette dalla LDA, comportandone così la messa a disposizione del pubblico.
Il legislatore comunitario ha, con l’inserimento dell’art.17 della Direttiva Copyright, chiarito, da un lato, il significato di “comunicazione al pubblico”, che si ha nel caso in cui il prestatore di servizi “concede l’accesso al pubblico a opere protette dal diritto d’autore o altri materiali protetti caricati dai suoi utenti”, nonché, dall’altro, disposto che gli stessi prestatori di servizi, nel momento in cui compiono atti di comunicazione al pubblico di opere protette dalla LDA, devono ottenere dai titolari di tali diritti una preventiva licenza.
Nel caso in cui la licenza non sia rilasciata, la Direttiva prevede, al paragrafo quattro dell’articolo 17, che il prestatore di servizi debba adempiere ai seguenti obblighi per essere esente da responsabilità:
- aver compiuto i massimi sforzi per ottenere un’autorizzazione, e
- aver compiuto, secondo elevati standard di diligenza professionale di settore, i massimi sforzi per assicurare che non siano disponibili opere e altri materiali specifici per i quali abbiano ricevuto le informazioni pertinenti e necessarie dai titolari dei diritti; e in ogni caso,
- aver agito tempestivamente, dopo aver ricevuto una segnalazione sufficientemente motivata dai titolari dei diritti, per disabilitare l’accesso o rimuovere dai loro siti web le opere o altri materiali oggetto di segnalazione e aver compiuto i massimi sforzi per impedirne il caricamento in futuro conformemente alla lettera b).
Dopo aver chiarito quali sono gli obblighi che il prestatore di servizi deve adempiere al fine di non essere ritenuto responsabile della pubblicazione di un’opera protetta dalla LDA da parte di un utente privo della relativa autorizzazione, al successivo paragrafo cinque, il legislatore dell’Unione europea indica, alla luce del principio di proporzionalità, quali sono gli elementi che stabiliscono se il prestatore di servizi si è conformato o meno agli obblighi di cui sopra, ossia:
- la tipologia, il pubblico e la dimensione del servizio e la tipologia di opere o altri materiali caricati dagli utenti del servizio;
- la disponibilità di strumenti adeguati ed efficaci e il relativo costo per i prestatori di servizi.
Come si evince da quanto esposto, i prestatori di servizi possono non essere responsabili della pubblicazione di contenuti protetti dalla LDA non autorizzati, purché siano rispettate le suddette condizioni.
Allo stesso tempo non viene lasciato privo di tutela il titolare dei diritti che voglia rimuovere il proprio contenuto pubblicato senza apposita licenza.
Infatti, la Direttiva Copyright non ha dimenticato di fornire una tutela ad ampio raggio anche ai titolari dei diritti dei contenuti caricati sulle piattaforme dei prestatori di servizi, imponendo, pertanto, a questi ultimi, di dar vita ad un “meccanismo di reclamo e ricorso celere ed efficace che sia disponibile agli utenti dei loro servizi in merito alla disabilitazione dell’accesso a, o alla rimozione di, specifiche opere o altri materiali da essi caricati”.
Prima dell’entrata in vigore della suddetta normativa, secondo la recente giurisprudenza della Corte di Giustizia – ad esempio, Corte di Giustizia UE, Grande Sezione, 22/06/2021 , n. 682 – i gestori di una piattaforma di condivisione di video o di una piattaforma di hosting e di condivisione di file, per il tramite della quale alcuni utenti mettevano illecitamente a disposizione del pubblico contenuti protetti, non effettuavano una “comunicazione al pubblico” di detti contenuti.
La “comunicazione al pubblico”, infatti, si sarebbe realizzata solo nel caso in cui gli stessi gestori avessero contribuito, al di là della semplice messa a disposizione della piattaforma, a consentire al pubblico l’accesso a siffatti contenuti – astenendosi dal rimuoversi o dal bloccarne immediatamente l’accesso- così integrando una violazione della LDA.
Ulteriore ipotesi di responsabilità si aveva anche nel caso di partecipazione da parte degli stessi gestori alla selezione di contenuti protetti comunicati illecitamente al pubblico tramite le proprie piattaforme, come nel caso della c.d. indicizzazione dei contenuti.
Con il nuovo articolo 17 della Direttiva Copyright, si è stabilito che il prestatore di servizi di condivisione online pone in essere sempre un atto di comunicazione al pubblico ogni volta che concede l’accesso ad opere protette dal diritto d’autore o ad altri contenuti protetti caricati dai suoi utenti, ampliando così il regime di responsabilità degli stessi prestatori di servizi e riconoscendo loro, dunque, una sorta di responsabilità semi-oggettiva qualora non abbiano rispettato le condizioni stabilite dall’art. 17 della Direttiva Copyright.
Daniele Lo Iudice
L'articolo Il recepimento della “Direttiva Copyright” – focus sull’art. 17 proviene da E-Lex.
What’s new in Italy on Digital Administration n.1 – Febbraio 2022
Cloud della PAPubblicati i documenti per classificare dati e servizi e qualificare i servizi delle PA
Prosegue il percorso previsto per l’adozione della Strategia nazionale sul cloud per le pubbliche amministrazioni.
L’Agenzia per la cybersicurezza nazionale ha predisposto gli atti che definiscono le modalità per la classificazione dei dati e dei servizi pubblici e i requisiti per le tipologie di qualificazione dei servizi cloud della PA.
Gli atti pubblicati fanno seguito al Regolamento per i servizi cloud pubblicato dall’Agenzia per l’Italia Digitale a dicembre 2021.
Competenze digitaliNasce il Fondo Repubblica Digitale
Il Ministro per l’innovazione tecnologica e la transizione digitale e il Ministro dell’economia e delle finanze hanno siglato un protocollo d’intesa che definisce le modalità per l’istituzione del Fondo per Repubblica Digitale, il progetto dedicato alle competenze digitali.
Il Fondo sarà alimentato dai versamenti effettuati dalle Fondazioni di origine bancaria, per un importo complessivo previsto di circa 350 milioni di euro.
Spesa ICT della Pubblica Amministrazione L’Agenzia per l’Italia Digitale ha pubblicato il report sulla spesa ICT delle PA 2021
L’Agenzia per l’Italia Digitale ha pubblicato il report sulla spesa ICT della pubblica amministrazione relativo all’anno 2021.
La ricerca ha coinvolto un gruppo di 74 enti e evidenzia un aumento della spesa ICT delle amministrazioni analizzate pari a 3,7 miliardi nel 2021, in crescita rispetto ai 2,8 miliardi del 2019.
ConnettivitàAl via il bando del Piano Italia a 1 Giga
È stato pubblicato il Piano “Italia a 1 Giga” con cui vengono messi a disposizione quasi 3,7 miliardi di euro dai fondi del PNRR. Il bando è uno degli interventi della Strategia nazionale per la Banda Ultra Larga che prevede anche Piani per connettere le scuole e le strutture sanitarie e per promuovere lo sviluppo delle reti 5G. Gli operatori interessati possono presentare le offerte entro il 16 marzo 2022.
Sanità digitalePubblicata la seconda gara per la Sanità digitale
Consip ha pubblicato la seconda gara di Sanità Digitale che fa parte delle iniziative strategiche realizzate da Consip nell’ambito del Piano Triennale per l’informatica nella Pubblica Amministrazione.
In coerenza con la Missione 6 del PNRR (“Salute”), le iniziative sulla Sanità Digitale mettono a disposizione delle amministrazioni servizi applicativi e di supporto al processo di trasformazione digitale della Sanità pubblica.
L'articolo What’s new in Italy on Digital Administration<BR> n.1 – Febbraio 2022 proviene da E-Lex.
Perugia Sostenibile likes this.
10 febbraio, il “Giorno del ricordo” per le vittime delle foibe
Per conservare e rinnovare la memoria della strage delle foibe, dell’esodo dalle loro terre di istriani, fiumani e dalmati nel secondo dopoguerra, il Comune di Tivoli aderisce al “Giorno del ricordo”, ricorrenza che cade annualmente il 10 febbraio.
Privacy Daily – 10 febbraio 2022
A che punto siamo sulla regolamentazione dell’intelligenza artificiale?
Ad aprile dello scorso anno, la Commissione Europea ha pubblicato la sua proposta per regolamentare l’Intelligenza Artificiale.
iapp.org/news/a/inside-the-eus…
Israele indaga sui rapporti di sorveglianza della polizia
Il governo israeliano istituirà una commissione d’inchiesta per esaminare i rapporti secondo cui la polizia ha utilizzato spyware creato dal gruppo NSO per hackerare i telefoni di personaggi pubblici israeliani senza autorizzazione.
bbc.com/news/world-middle-east…
Colombia: novità in arrivo dall’Autorità di protezione dati
Con decreto nazionale è stata modificata la struttura della Soprintendenza dell’Industria e del Commercio, l’autorità per la protezione dei dati personali in Colombia.
iapp.org/news/a/nueva-estructu…
Le norme vitali dell'UE sui diritti umani e sul giusto processo proteggono tutti noi da interferenze ingiuste, arbitrarie o discriminatorie con la nostra #privacy da parte di stati e aziende. In attesa della proposta della Commissione europea per una legge che temiamo possa rendere obbligatoria per i servizi di chat e di posta elettronica online la scansione continua dei messaggi privati di ogni persona, il che potrebbe costituire una sorveglianza di massa, questo blog esplora quali indagini sul rispetto dei diritti sessuali su minori materiale abusivo (CSAM) dovrebbe invece assomigliare.
informapirata.it/guida-per-pri…
Guida per principianti alle norme dell’UE sulla scansione delle comunicazioni private: parte 2
Le norme vitali dell'UE sui diritti umani e sul giusto processo proteggono tutti noi da interferenze ingiuste, arbitrarie o discriminatorie con la nostra privacy da parte di stati e aziende.Informa Pirata
informapirata ⁂ likes this.
reshared this
Per chi si fosse perso la prima parte...
"Nel luglio 2021, il Parlamento europeo e il Consiglio dell’UE hanno concordato regole temporanee per consentire ai servizi di posta elettronica e messaggistica di scansionare le comunicazioni online private di tutti. Nel 2022 la Commissione Europea proporrà una versione a lungo termine di queste regole. Nella prima puntata di questa serie di blog EDRi sul rilevamento “CSAM” online, esploriamo la storia del file e perché è rilevante per i diritti digitali di tutti."
informapirata ⁂ likes this.
reshared this
L’oscuro linguaggio delle norme: se il legislatore è Azzeccagarbugli
Dice Sabino Cassese che gli argomenti dei decreti ministeriali sul Covid non presentano un grado di difficoltà paragonabile a quello affrontato da Hegel nella “Fenomenologia dello spirito” e, tuttavia, l’opera del grande filosofo tedesco, così ricca …
Procedura informatizzata per l’assegnazione di incarichi di supplenza: un caso di discriminazione algoritmica?
Un nuovo provvedimento sull’utilizzo di algoritmi nell’ambito dell’attività amministrativa arriva dal Tribunale di Latina.
Ormai siamo abituati a tante pronunce in materia dei Tribunali amministrativi ma, a seguito della privatizzazione del pubblico impiego, quando la questione concerne il rapporto tra la pubblica amministrazione e i propri dipendenti, spesso è il giudice del lavoro ad essere chiamato a decidere sulla legittimità di un procedimento.
Il caso
La vicenda oggetto dell’ordinanza n. 13497 del 28.12.2021 prende le mosse dalla presunta irregolarità della procedura per il conferimento di alcuni incarichi a tempo determinato per l’anno scolastico 2021/2022.
La ricorrente ha lamentato, in particolare, che l’Ufficio scolastico provinciale competente avrebbe assegnato incarichi di supplenza su posti di sostegno ad aspiranti docenti collocati in posizione successiva rispetto alla stessa, nonché ad aspiranti docenti con punteggio inferiore, ma su sedi non indicate in domanda dall’istante. La mancata assegnazione in proprio favore, secondo la ricorrente avvenuta in violazione delle regole della procedura, le avrebbe comportato gravi danni attuali (perdita dell’incarico e dello stipendio) e futuri (perdita di punteggio per la partecipazione a successive procedure).
Sulla base di queste considerazioni l’insegnante ha presentato ricorso d’urgenza al Tribunale di Latina, chiedendo e ottenendo la condanna del Ministero dell’Istruzione ad attribuirle l’incarico e al pagamento delle spese di lite.
Le motivazioni dell’ordinanza
La decisione del giudice si basa su un’analisi precisa della procedura scelta dall’Amministrazione per l’anno 2021/2022 per il conferimento degli incarichi.
A differenza degli anni precedenti, infatti, l’assegnazione degli incarichi di supplenza per l’anno scolastico in oggetto è stata, questa volta, completamente informatizzata e affidata ad un algoritmo che attribuisce le sedi sulla base di un incrocio tra posizione in graduatoria degli aspiranti docenti e indicazioni preferenziali da questi espresse nella domanda di partecipazione alla procedura.
Ebbene, l’impostazione della procedura, disegnata dal DM 242/2021, prevedeva una serie di conseguenze automatiche scaturenti da azioni o omissioni dei partecipanti. Tra queste ultime il giudice ha esaminato con particolare attenzione la fattispecie della “rinuncia alla sede”, che era prevista dal comma 8 dell’art. 4 dello stesso decreto e alla quale viene ricondotto il caso della ricorrente.
In particolare, per espressa previsione del decreto, la mancata indicazione di talune sedi sarebbe stata intesa quale rinuncia per le sedi non richieste.
Secondo la ricorrente, però, nel caso di rinuncia alla sede – in cui il docente ha presentato tempestivamente istanza telematica e ha quindi un chiaro interesse a partecipare alla procedura straordinaria di reclutamento supplenti ma si è reso disponibile ad assumere l’incarico solo in alcune sedi rientranti nel perimetro geografico dell’USP competente e non in altre – avrebbe comunque dovuto trovare piena applicazione il successivo comma 9 del citato art. 4, ai sensi del quale: “La mancata assegnazione dell’incarico per le classi di concorso o tipologie di posto e per le sedi richieste consente la partecipazione alle successive procedure di conferimento delle nomine a tempo determinato di cui all’articolo 2, comma 4, lettere a) e b) dell’Ordinanza ministeriale, per le quali si applicano gli articoli 4 e 5 del presente decreto in quanto compatibili”.
È qui che, secondo il giudice, ha sbagliato l’algoritmo il quale ha fatto seguire alla rinuncia della sede – che significa semplicemente “rifiutare di partecipare alla procedura per quelle sedi e non rinunciare ad alcun incarico” – le più aspre conseguenze della rinuncia all’incarico, ossia l’estromissione dell’insegnante dall’intera procedura di assegnazione delle supplenze.
La tesi del Ministero resistente respinta totalmente dal Tribunale di Latina è, invece, che la pretermissione della ricorrente dal turno di nomina dovrebbe ritenersi pienamente legittima. Ciò perché, ai sensi dell’art. 14 dell’Ordinanza Ministeriale n. 60/2020 (“la rinuncia ad una proposta di assunzione o l’assenza alla convocazione comportano la perdita della possibilità di conseguire supplenze sulla base delle GAE e GPS per il medesimo insegnamento”) – secondo il giudice non applicabile alla procedura in oggetto – la ricorrente andrebbe considerata “rinunciataria dell’incarico”.
Conclusioni
Quello in esame è un altro dei numerosi casi in cui emergono in modo tangibile i rischi legati all’automazione dei procedimenti amministrativi.
Non v’è dubbio che, come evidenziato dalla giurisprudenza in materia, l’informatizzazione comporti evidenti vantaggi di efficienza ed economicità in tutti i casi in cui l’amministrazione agisce per l’esercizio di un potere o nello svolgimento di attività negoziali.
Solo una regolamentazione certa dell’utilizzo di soluzioni basate su algoritmi e intelligenza artificiale in ambito pubblico, però, può scongiurare i rischi che inevitabilmente si prospettano accanto ai vantaggi.
Fondamentali risultano anche i controlli ex ante ed ex post sulle soluzioni impiegate nell’ambito dell’attività amministrativa.
Del resto, anche con riferimento al caso di specie, non sbilanciandosi il provvedimento sulle ragioni tecniche che in concreto hanno causato l’estromissione della ricorrente, potrebbe trattarsi tanto di un errore in fase di programmazione determinato dall’erronea interpretazione normativa propugnata dal Ministero anche in giudizio, quanto di un errore di funzionamento che, anche una soluzione ben congegnata, può fare, se non adeguatamente testata e collaudata.
In ogni caso, questa volta ci ha pensato il giudice che ha bocciato l’algoritmo e il Ministero, eccessivamente severi, salvando incarico e punteggio della docente.
Francesca Ricciulli
L'articolo Procedura informatizzata per l’assegnazione di incarichi di supplenza: un caso di discriminazione algoritmica? proviene da E-Lex.
like this
informapirata ⁂ reshared this.
Privacy Daily – 9 febbraio 2022
UK: pornografia online vietata senza controllo dell’età
Il governo britannico rilancia il progetto di imporre ai siti di pornografia online di eseguire controlli dell’età, il che richiederebbe che gli utenti britannici dpvranno fornire dati come i dettagli della loro carta di credito o del passaporto per dimostrare che sono maggiori di 18 anni. Il ministro del digitale Chris Philp afferma che è troppo facile per i bambini accedere alla pornografia online.
theguardian.com/society/2022/f…
Brasile: emendamento che protegge i dati personali come diritto costituzionale
Il Congresso Nazionale del Brasile promulgherà un emendamento costituzionale che rende la protezione dei dati personali un diritto fondamentale per tutti i brasiliani, compresi i media digitali. Il Senato ha approvato l’emendamento nell’ottobre 2021, che conferisce poteri di organizzazione e controllo della protezione e del trattamento dei dati personali delle persone ai sensi della Legge generale sulla protezione dei dati e offre all’Autorità nazionale per la protezione dei dati un “rifugio costituzionale”.
www12.senado.leg.br/noticias/m…
Il racconto, in sintesi, delle principali attività del Garante, mese per mese
GPDPDigest è il prodotto di informazione del Garante che raccoglie mensilmente i principali interventi dell’Autorità presentando anche una sintesi delle principali attività di European Data Protection Board e EDPS – European Data Protection Supervisor. Un semplice e ci auguriamo utile “memo” per fornire agli utenti un sintetico quadro di riferimento sull’attività del Garante.
garanteprivacy.it/home/stampa-…
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
Tutela ambiente in Costituzione, WWF e ENPA: riforma epocale, fatto storico - LaPresse
"Finalmente la tutela dell'ambiente diventa un principio fondamentale della Repubblica a cui la legislazione futura si dovrà ispirare e a cui la legislazioneLaPresse
like this
reshared this
rastinza
in reply to The Privacy Post • • •Può essere una cosa che non piace, ma non vedo dove sia il rischio per il genere umano.
Al mondo ci sono problemi molto più grossi per il genere umano.
bitflipper
in reply to The Privacy Post • • •