Salta al contenuto principale



Privacy Daily – 4 marzo 2022


Il Data Act: il disegno del nuovo quadro giuridico UE
485190
“Vogliamo dare ai consumatori e alle aziende un controllo ancora maggiore su cosa si può fare con i loro dati, chiarendo chi può accedere ai dati e a quali condizioni”, ha affermato Margrethe Vestager, vicepresidente esecutivo della Commissione responsabile del portafoglio digitale nel commentare il Data Act, la nuova proposta UE, la seconda iniziativa regolamentare europea dopo il Data Governance Act (legge sulla gestione dei dati approvata a novembre): mentre quest’ultimo crea procedure e strutture per facilitare la condivisione dei dati da parte di aziende, privati e settore pubblico, il Data Act chiarisce chi può creare valore dai dati e a quali condizioni.

iapp.org/news/a/data-act-the-e…


Gli organismi IT globali esprimono preoccupazione per la legge sulla protezione dei dati
485192
L’Economic Times riporta che una coalizione di gruppi commerciali internazionali ha inviato una lettera al ministro indiano dell’elettronica e della tecnologia dell’informazione Ashwini Vaishnaw in merito alle raccomandazioni formulate da una commissione parlamentare mista per modificare il progetto di legge sulla protezione dei dati. “Le nostre aziende fanno affidamento su questi dati per raggiungere i consumatori, promuovere l’efficienza aziendale e continuare a innovare”, hanno scritto i gruppi, sottolineando che le modifiche raccomandate dal JPC porterebbero “potenti disincentivi per l’ecosistema dell’innovazione indiano”. I gruppi hanno anche chiesto ulteriori consultazioni sul disegno di legge prima che venga presentato in Parlamento.

economictimes.indiatimes.com/t…


Il Senato degli Stati Uniti approva il disegno di legge omnibus sulla sicurezza informatica
485194
Il Senato degli Stati Uniti ha approvato il Strengthening American Cybersecurity Act, un pacchetto di progetti di legge presentato dal senatore Gary Peters, D-Mich., per migliorare la sicurezza informatica degli Stati Uniti. La legislazione richiederebbe alle aziende coinvolte in infrastrutture critiche, tra cui energia e assistenza sanitaria, di segnalare attacchi informatici e pagamenti di ransomware. È incluso anche un obbligo di segnalazione delle violazioni di 72 ore. Il disegno di legge è passato alla Camera degli Stati Uniti per ulteriori considerazioni.

congress.gov/bill/117th-congre…



guidoscorza.it/privacy-daily-4…



Metaverse and trademark dilution: Hermès International and Hermès of Paris, Inc., against Mason Rothschild


NFTs are the trend of the moment and the early indicator of the IP legal implications that virtual reality could entail in the near future. It is not yet clear to what extent businesses will take advantage of the e-commerce opportunities offered by NFTs, but expectations are high, while grey areas are thick. The recent case involving Hermés and the artist Mason Rothschild sheds a light on the trademark law implications in the virtual world.

In the words of Marty Resnick, research vice president at Gartner, “vendors are already building ways for users to replicate their lives in digital worlds”, i.e. what it is now referred to as the Metaverse). Metaverse is a collective virtual shared space, created by the convergence of virtually enhanced physical and digital reality. It is persistent, providing enhanced immersive experiences, as well as device independent and accessible through any type of device[1]. In this context, trading virtual commodities seems very concrete rather than virtual; some of these commodities are even authenticated by means of NFTs (“Non Fungible Tokens”). These are unique digital certificates, registered in blockchains, that are used to record ownership of a digital commodity such as an artwork or a collectible[2]. NFTs are increasingly used by famous brands online to certify the authenticity and uniqueness of their products carrying well-known trademarks. Despite their authenticity, these secure and certified virtual items still lack regulation and have raised concerns in numerous areas of intellectual property, including trademark law[3].

One of the main issues arising from the relationship between legitimate trademark owners and NFT traders is the damage suffered for “dilution”. This action consists of blurring the well-known trademark’s distinctive character through another sign used by a third party for his products. The latter adopts the copycat sign on goods and services which are similar or dissimilar to the ones bearing the original trademark. As a consequence, the presence of two confusingly similar or identical signs on the market blurs the identity of the well-known trademark upon the public’s mind[4], reducing goodwill. As far as the metaverse is concerned, dilution is a direct consequence of the lack of registration of the relevant trademark classes before relevant authorities (for example, class 9 of the Nice Classification: digital media).

In this regard, at the beginning of 2022, Hermès filed an anti-dilution lawsuit against Mason Rothschild, the artist behind the collection “100 MetaBirkins”[5]. MetaBirkins are NFTs that depict furry renderings of the renowned Birkin™ bag. They are traded on the NFT platform “OpenSea”[6]. In the complaint that it filed before the New York Federal Court, Hermès claims that Mason Rothschild is “a digital speculator who is seeking to get rich quick by appropriating the brand MetaBirkins for use in creating, marketing, selling, and facilitating the exchange of digital assets known as non- fungible tokens” which simply “rip off Hermès’ famous BIRKIN trademark by adding the generic prefix ‘meta[7].

Indeed, MetaBirkins are commercialized using a recurring series of identifiers bearing the reputable trademark belonging to Hermés. For this reason, the claimant places dilution side by side to unfair competition. Elements supporting this interpretation are, for instance, the URL containing the term “Birkin”, the bag design of the NFT being unequivocally the registered Birkin bag depiction and, clearly, the name itself of the digital commodity and its exorbitant price. As a consequence, it seems that the exploitation of the Birkin sign allows Mr. Rothschild to cash in on the reputation he has done nothing to establish[8]. Hermès is on this same page, claiming that the buyer might be misled by the use of the term Birkin by believing that the expensive NFT is associated with its products. According to Hermès, Mason Rothschild’s conduct distorts the origin of the virtual good; therefore, “[b]y falsely suggesting a connection with or sponsorship by Hermès, Mason Rothschild is likely to cause public confusion constituting unfair competition”.[9]

As a further step, it is worth mentioning the IP institution called “secondary meaning”, claimed by Hermès in favor of his sign. According to U.S. Law[10], to establish secondary meaning, it must be shown that the primary significance of the term in the minds of the consuming public is not the product but the producer[11]. Secondary enhances the distinctive character of the trademark acquired through its commercial use. In this regard, according to plaintiff, “the Birkin trademark has come to have a secondary meaning indicative of origin, relationship, sponsorship and/or association with Hermès and its distinctive reputation for high quality”. The public is likely to consider Mason Rithschild’s use of the MetaBirkins sign as authorized, licensed or associated to Hermés, and purchase the NFTs in this erroneous belief[12].

According to Hermès, its trademark has acquired a certain degree of secondary meaning and distinctiveness. Speaking of which, the prefix “meta” might not have the degree of distinctiveness which is necessary to distance the association of the expensive Rothschild’s NFT from the status symbol Birkin-ish design, since it is considered as being too generic[13].

The fact remains that Hermès has not registered “Birkin” for digital goods class. This lack of action originates a grey area leading to numerous questions, such as: to what extent is the metaverse approachable to real world case scenarios? Many other brands, such as Nike, have used NFTs as a digital certificate of authenticity[14] and this solid IP trouble for virtual items might be only at its early stage.

Edoardo Di Maggio

[1] gartner.com/en/newsroom/press-…

[2] collinsdictionary.com/us/dicti…

[3] blogs.orrick.com/blockchain/th…

[4] Intel [2008] E.C.R. I-08823

[5] jdsupra.com/legalnews/outcome-…

[6] Following a cease and desist letter lodged by Hermès to OpenSea, the NFT trading platform eliminated MetaBirkins fromtheir websites. Nevertheless, Mason Rthschild moved articles on other NFT trading platforms, such as “Rarible”, rarible.com.

[7] United States District Court Southern District Of New York, HERMÈS INTERNATIONAL and HERMÈS OF PARIS, INC., against Mason Rothschild, filed 01/14/22.

[8] Hazel Carty, “Dilution and passing-off: Cause of concern”,(1996) 112 (October) LQR 632-66.

[9] Id. fn. 7.

[10] law.cornell.edu/wex/lanham_act

[11] Ralston Purina Co. v. Thomas J. Lipton, Inc., 341 F. Supp. 129, 133, 173 USPQ 820, 823 (S.D.N.Y. 1972) .

[12] Id. fn. 7.

[13] tmep.uspto.gov/RDMS/TMEP/curre…

[14]

L'articolo Metaverse and trademark dilution: Hermès International and Hermès of Paris, Inc., against Mason Rothschild proviene da E-Lex.




noybeu: “🌊 This week, noyb launched the…”


🌊 This week, noyb launched the second wave of its project against "Dark Patterns" and unlawful cookie banners. The first wave of complaints already brought some improvements - take a look! 👀 noyb.eu/en/more-cookie-banners…


mastodon.social/@noybeu/107896…

reshared this



Agenzia ANSA: Ucraina, Zelensky accusa: la Russia usa il terrore nucleare.
ansa.it/sito/notizie/topnews/2…



More Cookie Banners to go: Second wave of complaints underway


Altri banner di biscotti per andare: Seconda ondata di reclami in corso noyb ha lanciato il secondo round della sua azione contro i banner ingannevoli dei cookie. La prima ondata ha già portato miglioramenti visibili nel design dei banner. cookie improvements


noyb.eu/en/more-cookie-banners…



Nel preambolo dello Statuto di Roma del 1998, istitutivo della Corte Penale Internazionale dell’Aia, è scritto che gli Stati membri sono “consapevoli che tutti i popoli sono uniti da stretti vincoli e che le loro culture formano un patrimonio da tutt…


Ecco quel che è successo alla centrale nucleare di Zaporizhzhia, infrastruttura critica per l'Ucraina, finita bersaglio dei russi


Are there any tools to make a static blog discoverable on the Fediverse?


submitted by cyclohexane to fediverse
1 points | 0 comments

I have a static blog. Think something like a site generated with a static site generator (like Jekyll, Hugo, Eleventy, etc)

I've been thinking about making a separate backend for the blog with ActivityPub functionality to boost its discoverability.

Is there any tool that can assist me with this? I wanted to make sure before I embark on building something from scratch.

P. S. I am aware of WriteFreely, but I would prefer if the blog site remains a static site and decoupled from the ActivityPub stuff.




Gli Stati membri della NATO confinanti con l’Ucraina temono che Putin vada oltre. Ecco perché è stato attivato l’articolo 4


Ucraina: la storia, o storiella, dell'Università di Milano-Bicocca. Che voleva bloccare le lezioni su Dostoevskij (Fëdor Michajlovič)


Oggi secondo round di colloqui. Annunciata una pausa per evacuare i civili, più di un milione di profughi fino ad ora. È il porto di Kherson, nel sud dell’Ucraina, la prima grande città del paese a cadere in mano ai soldati russi.


Perché la gang ransomware Conti si è schierata con la Russia

I cybercriminali russofoni responsabili di numerosi attacchi informatici verso le piccole e medie aziende italiane, ma anche verso la San Carlo e la Clementoni Giochi, avrebbero stretti legami coi servizi di intelligence del Cremlino

di ARTURO DI CORINTO per La Repubblica del 1 Marzo 2022

Anche i cybercriminali litigano fra di loro. Ed è solo uno degli effetti che l’aggressione della Russia verso l’Ucraina ha scatenato, trasformandola nel primo conflitto real time sul web combattuto con cyber-katiuscia informatici e propaganda computazionale.

Un membro ucraino del gruppo ransomware Conti, una gang di criminali responsabili del furto dei dati alle aziende italiane San Carlo, Artsana e Clementoni, ha fatto trapelare le chat interne della gang dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul loro blog nel Darkweb all’indomani dell’invasione russa dell’Ucraina. “Il gruppo Conti annuncia ufficialmente il pieno sostegno al governo russo. Se qualcuno deciderà di organizzare un attacco informatico o qualsiasi attività bellica contro la Russia, utilizzeremo tutte le risorse possibili per contrattaccare le infrastrutture critiche dei nemici” recitava il messaggio.


dicorinto.it/testate/repubblic…



Il voto all’undicesima sessione d’emergenza dell’Assemblea Generale delle Nazioni Unite (UNGA) sulla risoluzione sull’aggressione russa dell’Ucraina ha sancito un forte isolamento internazionale per Mosca: solo 5 paesi – Siria, Eritrea, Bielorussia e…


I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange

Un progetto basato su blockchain è l’esempio di come le cryptovalute possono diventare una leva per l’attivismo politico e una nuova concezione della Rete

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Febbraio 2022

Un collettivo di cripto-attivisti ha lanciato una campagna per raccogliere fondi in favore del fondatore di Wikileaks, Julian Assange, e impedirne l’estradizione negli Stati Uniti, raccogliendo in pochi giorni – con la partecipazione di 10 mila persone – la cifra di 54 milioni di dollari. A parte l’ammontare della cifra si dirà che non c’è nulla di straordinario. Ma questa campagna potrebbe essere uno spartiacque nella storia dell’impegno politico in rete per diversi motivi. Intanto è stata lanciata via Telegram, “il collettore fognario di Internet”, come lo chiamano i suoi detrattori, ma stavolta l’app di messaggistica è stata usata con uno scopo etico e un intento collaborativo; la seconda è che a lanciarla sono stati dei crypto-attivisti, cioè programmatori e ingegneri, esperti di finanza decentralizzata con un’uguale passione per il mondo delle criptomonete, cioè le valute digitali elettroniche come Bitcoin, Ether, Litecoin, eccetera; la terza è che il progetto è una Dao basata su Blockchain.


dicorinto.it/testate/repubblic…



La cybersecurity è l’altra faccia della privacy

Hacker’s Dictionary. Il Garante per la protezione dei dati personali e l’Agenzia per la Cybersicurezza nazionale hanno siglato un protocollo per garantire il necessario equilibrio tra libertà e sicurezza nel cybermondo

di ARTURO DI CORINTO per Il Manifesto del 3 Febbraio 2022

Il Garante della protezione dei dati personali e l’Agenzia per la cybersicurezza nazionale (Acn) hanno firmato un Protocollo d’intesa che avvia la cooperazione tra le due istituzioni. L’obbiettivo è di promuovere iniziative congiunte nel campo della cybersicurezza nazionale e della protezione dei dati personali.

La notizia è benvenuta. Noi a il manifesto abbiamo sempre sostenuto che la cybersecurity è l’altra faccia della privacy.

Il motivo è semplice da capire: in un mondo “datificato” dove i nostri comportamenti sono tradotti in informazioni digitali, se questi dati non sono protetti nella loro integrità, disponibilità e confidenzialità, anche i nostri comportamenti non lo sono. E possono esporci a un potere incontrollabile, al ricatto sociale, alla persuasione commerciale e alla sorveglianza statuale.


dicorinto.it/testate/il-manife…



La solitudine dei numeri russi141 voti a favore, 35 astenuti, 5 contrari. Questi sono i numeri con cui la sessione di emergenza (l’undicesima nella storia) dell’Assemblea generale delle Nazioni Unite ha ieri approvato una risoluzione (non vincolante)…


Pechino abbiamo un problema, olimpico

Hacker’s Dictionary. Il Citizen Lab di Toronto, un privacy watchdog, denuncia pesanti falle di sicurezza nell’app cinese obbligatorio per atleti e giornalisti in viaggio per le Olimpiadi invernali di Pechino

di ARTURO DI CORINTO per Il Manifesto del 27 Gennaio 2022

Atleti e giornalisti in partenza per le Olimpiadi di Pechino del 4 Febbraio hanno dovuto scaricare sul proprio telefonino l’app My2022 e inviare tramite l’app informazioni sanitarie e di viaggio, inclusi i risultati dei test Covid-19 e i certificati di vaccinazione. Fin qui tutto “normale”.

Però l’app, nata per monitorare la salute dei partecipanti, include funzionalità che consentono agli utenti di segnalare contenuti “politicamente sensibili” e contiene al suo interno un elenco di 2.442 parole chiave proibite, illegalwords.txt, che include un’ampia varietà di argomenti politici sensibili come lo Xinjiang e il Corano, il Tibet e il Dalai Lama, Xi Jinping e i Falun Gong. Oltre alle raccomandazioni turistiche, le mappe e il monitoraggio anti-covid, l’app raccoglie una lista molto ampia di dati sensibili come le informazioni mediche e il monitoraggio giornaliero dello stato di salute dell’utente.

Però non convalida i certificati di sicurezza crittografica e questo potrebbe consentire a dei malintenzionati di intercettare le comunicazioni via smartphone e rubare dati personali inducendo l’app a connettersi con un host dannoso.

A scoprire che l’app ha una vulnerabilità che, se sfruttata, consente l’accesso a terze parti è stato il Citizen Lab di Toronto, un Internet watchdog secondo cui la falla di sicurezza renderebbe i dati personali, inclusi file audio, stato di salute, informazioni sul passaporto, storia medica e di viaggio, facilmente accessibili a “terze parti”.

Pubblicato il 18 gennaio, il rapporto del Citizen Lab che lo afferma, ha anche rilevato che alcuni dati sensibili vengono trasmessi tramite l’app a un host senza alcuna protezione e, di conseguenza, i dati «possono essere letti da qualsiasi intercettatore passivo, come qualcuno nel raggio di accesso Wi-Fi non protetto».
L’app, obbligatoria, non è stata compromessa o manipolata da ignoti hacker ma è un prodotto realizzato da una compagnia di stato cinese, la Beijing Financial Holdings Group.

Lo stesso giorno l’azienda di cybersecurity Internet 2.0 ha pubblicato un documento che mostra come la legislazione cinese sulla sicurezza nazionale favorisca la sorveglianza statale attraverso la progettazione di applicazioni mobili e ha avvertito che «tutti gli atleti e i visitatori in Cina per le Olimpiadi saranno esposti a tali leggi».

Per questo, dopo aver stilato una lista di pratiche di sorveglianza assai diffuse in Cina ha suggerito ai partecipanti alle Olimpiadi di Pechino che arrivano dall’estero di lasciare i telefoni a casa e di utilizzare all’interno della Cina solo dei burner phone per impedire che i dati privati del loro account cloud vengano raccolti dalle app mobili degli operatori cinesi.

Un burner phone è un telefono cellulare prepagato, piuttosto economico, pensato per un utilizzo a breve termine. Acquistato in contanti, il suo utilizzo è spesso associato a una scheda Sim prepagata non collegata alla propria identità. I media governativi cinesi si sono affrettati a liquidare il rapporto del Citizen Lab come propaganda e anche il Comitato Olimpico Internazionale (Cio) ne ha respinto le accuse.

Eppure è stato lo stesso Comitato Olimpico degli Stati Uniti a suggerire ai suoi atleti di portare un burner phone a Pechino poiché bisogna «supporre che ogni dispositivo e ogni comunicazione, transazione e attività online saranno monitorati». E il gruppo di atleti tedeschi, Athleten Deutschland, ha dichiarato che «è inspiegabile e irresponsabile da parte del Cio richiedere ai partecipanti di utilizzare un’app con vulnerabilità di sicurezza così evidenti». Pechino, su privacy e sicurezza abbiamo un problema: olimpico.



I massimi leader dell'Iran si incontreranno sabato con il funzionario internazionale incaricato di indagare sulle passate attività nucleari della Nazione.



Con la crisi dell'Ucraina, la mappa della sicurezza dell'Europa è stata sostanzialmente modificata. Sono state prese decisioni che sarebbero state impensabili solo poche settimane fa


La crisi ucraina potrebbe potenzialmente innescare dure scelte di sicurezza e alleanza e un altro round di protesta popolare


I provvedimenti spiegati semplice. La nuova rubrica di #cosedagarante


#cosedagarante si arricchisce di un format nuovo: “𝐈 𝐩𝐫𝐨𝐯𝐯𝐞𝐝𝐢𝐦𝐞𝐧𝐭𝐢 𝐬𝐩𝐢𝐞𝐠𝐚𝐭𝐢 𝐬𝐞𝐦𝐩𝐥𝐢𝐜𝐞”. In un minuto proveremo ogni settimana a raccontare, in modo semplice, attraverso immagini e una manciata di parole scritte e parlate, il contenuto di alcuni dei provvedimenti adottati dall’Autorità Garante per la protezione dei dati personali.

L’obiettivo, come sempre, far diventare la privacy un argomento di discussione per tutti, raccontarla a chi non ne ha mai sentito parlare e, se ci riusciremo, innescare un processo di innamoramento di massa di questo nostro straordinario diritto.

In questa prima uscita le nuove Linee guida sui cookie e altri strumenti di tracciamento del GPDP. Guarda il vide:

youtube.com/embed/LkzPi_E1nfg?…

Qui il link al documento.


guidoscorza.it/i-provvedimenti…

informapirata ⁂ reshared this.




Ucraina: perché la Direttiva per la Protezione Temporanea non è stata attivata nella precedente crisi dei rifugiati del 2015 e adesso sì?



#CYBERSECURITY E PROTEZIONE DELLE ATTIVITÀ DIGITALI, una questione che ci riguarda


#CYBERSECURITY E PROTEZIONE DELLE ATTIVITÀ DIGITALI
una questione che ci riguarda

GIOVEDÌ 3 MARZO 2022 dalle ore 14.00
in diretta su #collettiva.it e i suoi canali social

con

Giuseppe Massafra | Segretario nazionale della CGIL

Alessio de Luca | Coordinatore Idea Diffusa CGIL nazionale
MassiMo Brancato | Coordinatore Area Coesione CGIL nazionale

Giulio de petra | Direttore del CRS

Arturo Di Corinto | La cybersicurezza. A che punto siamo
Giornalista – Docente Università La Sapienza, Roma

Giovanni Battista Gallus | La responsabilità è delle aziende o dei lavoratori?
Avvocato – Fellow Nexa – Politecnico Torino

Sandro del fattore | Digitalizzazione come cambiamento possibile
Coordinatore deleghe Segretario generale CGIL

Cinzia Maiolini | La Cybersicurezza riguarda le nostra vite
Coordinatrice Ufficio Lavoro 4.0 – CGIL

GiacoMo tesio | La sicurezza informatica sul lavoro
Programmatore

Confronto con il Coordinamento nazionale Legalità e Sicurezza
della CGIL, moderato da LUCIANO SILVESTRI
Responsabile nazionale Legalità e Sicurezza della CGIL

informapirata ⁂ reshared this.






Davanti allo scoppio della guerra in Ucraina, il Giappone ha reagito con una prontezza e un’attenzione che gli osservatori internazionali non sono soliti attribuirgli.


Nel preambolo dello Statuto di Roma del 1998, istitutivo della Corte Penale Internazionale dell’Aia, è scritto che gli Stati membri sono “consapevoli che tutti i popoli sono uniti da stretti vincoli e che le loro culture formano un patrimonio da tutt…


Per la prima volta dal 2014 il greggio ha superato i 100 dollari al barile: una buona notizia per i produttori del Golfo. Ma è l’unica.


Non portiamo i bambini in guerra anche nella dimensione mediatica - Intevento di Guido Scorza - Italian.Tech


Non portiamo i bambini in guerra anche nella dimensione mediatica Nel conflitto tra Russia e Ucraina i volti e i corpi dei minori sono utilizzati come strumento di propaganda da una parte e dall’altra per recapitare messaggi politici Intervento di Gu...


gpdp.it:443/web/guest/home/doc…

informapirata ⁂ reshared this.



Ci si occupa dei politici italiani che vanno in devoto pellegrinaggio a Mosca, quasi cancellando la questione più rilevante, ovvero perché mai Mosca pratichi la coltivazione di quella devozione, anche mediante finanziamento.


Il conflitto in Ucraina sta iniziando a diventare una guerra urbana. Ecco cosa, secondo il RUSI, possiamo aspettarci. I civili nel bersaglio


The MED This Week newsletter provides expert analysis and informed insights on the most significant developments in the MENA region, bringing together unique opinions on the topic and reliable foresight on future scenarios.


Napoli, lunedì la presentazione del libro “L’ Eutanasia della democrazia” – onlinemagazine.it

A Napoli, lunedì il 7 marzo, ci sarà la presentazione del libro “L’ Eutanasia della democrazia” di Giuseppe Benedetto.