Corte di Cassazione: l’invio di una comunicazione per acquisire il consenso dell’utente equivale essa stessa a una comunicazione commerciale.
Con l’ordinanza n. 9920 del 28 marzo 2022, la Corte di Cassazione ha fornito preziosi chiarimenti in relazione alle campagne volte all’acquisizione del consenso al trattamento dei dati personali per finalità di marketing.
Nella pronuncia in esame, la Corte di Cassazione ha riconosciuto – accogliendo il ricorso dell’Autorità Garante per la protezione dei dati personali – l’illiceità dei trattamenti di dati personali consistenti nell’invio di comunicazioni volte a richiedere il consenso al trattamento per finalità di marketing nei confronti di interessati che in precedenza non avevano fornito o avevano ritirato tale consenso.
L’ordinanza prende le mosse da un ricorso proposto dal Garante per la protezione dei dati personali avverso la sentenza n. 10789/2019 del Tribunale di Roma, con cui il giudice di merito aveva accolto l’impugnazione, presentata da una società, avverso il provvedimento dell’Autorità n. 437 del 27 ottobre 2016. La società, nel caso di specie, aveva proceduto all’invio di comunicazioni finalizzate al recupero del consenso per finalità di marketing sia a clienti di nuova acquisizione sia a quelli già presenti nella customer base.
Il giudice di merito, in particolare, aveva ritenuto che l’art. 130, comma 1, del D. Lgs. 196/2003 (Codice Privacy), nonostante vietasse le attività promozionali o pubblicitarie in assenza di consenso, non risultasse di ostacolo all’invio di messaggi diretti proprio ad acquisire suddetto consenso, da manifestarsi poi in modo consapevole da parte del cliente e finalizzato al successivo inoltro da parte dell’azienda di offerte commerciali.
Preliminarmente, si evidenzia che nel ricorso presentato dal Garante veniva rappresentata la violazione dell’art. 2 Cost., art. 8 Cedu, art. 8 della Carta dei diritti fondamentali dell’UE, e degli artt. 6, comma 1, del Regolamento (UE) 2016/679, e 130 del Codice Privacy.
Ad avviso dell’Autorità, infatti, la società, con l’invio di sms finalizzati all’acquisizione del consenso per l’effettuazione di attività di marketing a un bacino di utenti i cui dati personali erano stati trattati in difetto del consenso originario, aveva posto in essere un’attività contra legem, costituente essa stessa un trattamento illecito di dati personali per finalità di marketing nei riguardi di chi quel consenso non lo aveva manifestato.
La Corte di Cassazione ha condiviso l’orientamento del Garante Privacy fornendo le seguenti osservazioni:
- l’art. 130, comma 1, del Codice Privacy, che disciplina le cd. “comunicazioni indesiderate”, non richiede il consenso esclusivamente per l’invio di materiale o per la vendita diretta, ma anche e più semplicemente per l’invio di generiche “comunicazioni commerciali”;
- la richiesta di consenso per l’effettuazione di successive attività promozionali costituisce essa stessa una “comunicazione commerciale”, dal momento che è teleologicamente preordinata, connessa e finalizzata all’invio di comunicazioni commerciali;
- tale considerazione era già stata sostenuta dalla Corte di Cassazione in relazione alla comunicazione telefonica finalizzata a ottenere il consenso per fini di marketing da chi l’abbia precedentemente negato, poiché la finalità alla quale è imprescindibilmente collegato il consenso richiesto per il trattamento concorre a qualificare il trattamento stesso (si veda ordinanza Cass. Civ. sez. I – 26/04/2021, n. 11019);
- il trattamento dei dati personali delle persone contattate, in assenza di consenso legittimamente manifestato, è illecito a prescindere dal fatto che l’interessato sia iscritto nel registro pubblico delle opposizioni (si veda ordinanza Cass. Civ. sez. I – 26/04/2021 n. 11019).
- l’art. 130, comma 2, del Codice Privacy, estende l’applicazione del comma 1 anche alle comunicazioni elettroniche, effettuate per finalità di marketing, mediante posta elettronica, telefax, messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo;
- con riguardo all’invio di comunicazioni mediante sistemi automatizzati, si deve ricordare la ratio protettiva individuabile nella Direttiva cd. e-privacy 2002/58-CE, all’epoca vigente, espressamente tesa ad evitare l’utilizzo surrettizio di mezzi rivolti all’attività di marketing nonostante la mancanza di consensi esplicitamente, e anteriormente, non rilasciati dai soggetti interessati.
Indubbiamente il provvedimento della Suprema Corte interviene su una tematica centrale e dibattuta nello specifico ambito del trattamento dei dati personali per finalità di marketing.
Con l’ordinanza, in definitiva, la Cassazione afferma che tali comunicazioni configurano di per sé un trattamento illecito di dati personali, poiché la ratio sottesa alla normativa in materia di protezione dei dati personali induce ad equiparare la mancanza del consenso al dissenso, con esplicita esclusione dell’applicabilità del regime dell’opt-out della volontà dell’interessato. Di conseguenza, nel caso in cui il consenso per finalità di marketing non sia stato prestato precedentemente all’inizio del trattamento, ad esempio all’atto di stipula di un contratto o della richiesta di un servizio, non sarebbe possibile esperire successivi ed estemporanei tentativi di acquisizione in carenza di un valido presupposto di liceità del trattamento. Ciò, in particolare, ha degli effetti diretti sulle attività intraprese dai titolari del trattamento al fine di “sanare” l’assenza del consenso, poiché dovranno essere progettate tenendo conto dei principi sanciti dal Garante Privacy e ormai confermati dalla Cassazione.
Alessandro Perotti
L'articolo Corte di Cassazione: l’invio di una comunicazione per acquisire il consenso dell’utente equivale essa stessa a una comunicazione commerciale. proviene da E-Lex.
LordMax likes this.
reshared this
“Siamo sotto attacco degli hacker”. Il Mite spegne tutti i computer
L’allarme al ministero della Transizione ecologica
di ARTURO DI CORINTO per La Repubblica del 9 Aprile 2022
Alla fine il ministero per la Transizione ecologica (Mite) ha dovuto ammetterlo: è stato un attacco informatico a motivare la scelta di spegnere tutti i server e oscurare il sito web del dicastero, ormai al terzo giorno di inattività.
Il problema era stato annunciato dallo stesso ministro Roberto Cingolani, durante una trasmissione radiofonica in cui aveva detto che erano state rilevate minacce al perimetro esterno del Mite. La formula usata per giustificare l’oscuramento della propria vetrina pubblica e il blocco dei suoi servizi aveva suggerito subito due spiegazioni: la scelta era il risultato di una eccessiva cautela del ministero o la consapevolezza mal dissimulata di avere un malware in pancia.
Quello che sappiamo intanto è che il 23 marzo scorso il Cert-Agid, un tempo la squadra di pronto intervento per tutta l’informatica della Pubblica amministrazione, ha comunicato l’esistenza di una campagna di malspam, cioè email malevole i cui mittenti usano come esca il logo del Mite, e finti indirizzi del suo ufficio relazioni con il pubblico, per prendere all’amo chiunque ci caschi e riversargli nel computer il malware Ursnif.
Siccome quasi tutti gli attacchi informatici iniziano settimane o mesi prima attraverso queste campagne di malspam, c’è stato chi ha ipotizzato che il pericolo rilevato dal Mite potesse essere legato proprio a questo trojan informatico.
Ursnif è un pericoloso malware di tipo as a service, cioè un vendita o affitto a chiunque lo paghi, che infetta velocemente le macchine bersaglio ed è molto gettonato dai cosiddetti Iab, gli Initial access broker, gli intermediari che rivendono le credenziali rubate a chi vuole eseguire un attacco informatico.
Altra ipotesi è che la decisione di spegnere tutto sia derivata dall’intercettazione sul perimetro ministeriale di Cobalt Strike, uno strumento per testare le difese informatiche diventato uno dei tool preferiti dai cyber criminali per sfruttare le vulnerabilità dei sistemi bersaglio con apposite tecniche d’attacco. Rilevare la sua presenza, il suo “agent”, sulla macchina della vittima (si chiama Beacon), significa che l’attaccante è già penetrato nella infrastruttura e che la Cyber Kill Chain, i passaggi necessari a colpire la vittima, è stata già avviata, visto che permette l’esecuzione di comandi, esfiltrazione e upload di file, acquisizione di privilegi amministrativi sui pc. Costa solo 3.500 dollari ed è alla portata di qualsiasi criminale, ma è stato usato anche dagli hacker russi di Conti Group, schierati col Cremlino. Il Mite ha affermato tuttavia che per ora non ci sono evidenze di un’eventuale furto di dati.
Se spegnere i computer è apparsa a molti esperti come una risposta improvvisata, in questo caso potrebbe essere stata la scelta più giusta da fare, consapevoli, come ha dichiarato il direttore dell’Agenzia nazionale per la cybersicurezza, Roberto Baldoni, della necessità di sanare, e presto, le vulnerabilità dei sistemi digitali della nostra pubblica amministrazione.
like this
informapirata ⁂ reshared this.
Nasce un EuroPoliverso!
ResPublicae.eu è stato lanciato! I loro amministratori vogliono facilitare l'adesione al #discorso politico dell'UE sul #fediverso .
Per ora si limiteranno a creare su # Mastodon un mirror dei 1500 account #Twitter di funzionari ed eurodeputati dell'UE elencati da Wikidata e european-union.europa.eu/conta…
Argomenti di esempio:
respublicae.eu/tags/IPCC
respublicae.eu/tags/EPlenary
Un ringraziamento speciale a @Masto.host per l'eccellente servizio ea @robertoszek@respublicae.eu per essere stato di grande aiuto con #Stork / #pleromabot .
pleromabot.robertoszek.xyz
(notizia segnalataci da @:fedora: filippo db :gnu: )
like this
reshared this
Trasparenza nel settore salute: il Senato approva il Sunshine Act
Lo scorso febbraio, la dodicesima commissione del Senato ha approvato il disegno di legge n. 1201 (cosiddetto “Sunshine Act”) relativo alla trasparenza e al diritto alla conoscenza dei rapporti – aventi rilevanza economica o di vantaggio – intercorrenti tra le imprese produttrici di farmaci, strumenti, apparecchiature, beni e servizi (anche non sanitari) ed i soggetti che operano nel settore della salute.
Il regime di pubblicità per convenzioni, erogazioni, partecipazioni e licenze
Il disegno introduce un regime obbligatorio di pubblicità per sia le convenzioni e le erogazioni in denaro, beni, servizi o altre utilità effettuate da un’impresa produttrice in favore di un soggetto operante nel settore della salute, sia per gli accordi che producano vantaggi diretti o indiretti (si pensi, ad esempio, alla costituzione di rapporti di consulenza o all’organizzazione di convegni) (art. 3).
In particolare, i soggetti obbligati saranno tenuti a comunicare le informazioni richieste dal comma 4 dell’art. 3 (tra cui gli elementi per identificare gli operatori coinvolti, il periodo e la causa dell’accordo/convenzione), entro la conclusione del semestre successivo a quello in cui le erogazioni sono state effettuate e gli accordi e le convenzioni sono stati instaurati.
Inoltre, l’art. 4 prevede un obbligo di comunicazione annua qualora uno o più soggetti operanti nel settore della salute o una o più organizzazioni sanitarie siano titolari di azioni o di quote del capitale della società (ovvero di obbligazioni dalla stessa emesse) o abbiano percepito dalla società corrispettivi per la concessione di licenze per l’utilizzazione economica di diritti di proprietà industriale o intellettuale.
Il registro istituito presso il Ministero della salute
Al fine di effettuare le summenzionate comunicazioni, l’art. 5 istituisce un registro pubblico telematico presso il sito istituzionale del Ministero della salute, denominato “ Sanità trasparente ”.
Il registro sarà liberamente accessibile per la consultazione secondo gli standard degli open data e, in particolare, le comunicazioni saranno consultabili per cinque anni dalla data della pubblicazione sul registro.
Le sanzioni previste
Il Sunshine Act introduce, infine, un regime sanzionatorio a fronte dell’inadempimento dei neo introdotti obblighi di comunicazione.
In particolare, l’art. 6, dopo aver specificato che le imprese produttrici sono responsabili della veridicità dei dati contenuti nelle comunicazioni, prevede diverse sanzioni amministrative di tipo pecuniario per l’impresa che ometta di eseguire la comunicazione o che fornisca informazioni incomplete.
I provvedimenti che irrogano dette sanzioni saranno pubblicati in un’apposita sezione del registro e rese altresì accessibili sul sito del Ministero della salute pubblica per un periodo non inferiore a novanta giorni.
Ariella Fonsi
L'articolo Trasparenza nel settore salute: il Senato approva il Sunshine Act proviene da E-Lex.
Alcune alternative del #Fediverso ai social delle #bigtech:
Twitter ➡️ @mastodon
Instagram ➡️ @pixelfed
Facebook ➡️ poliverso.org
Gruppi Facebook ➡️ @mobilizon
YouTube ➡️ @peertube
Medium ➡️ @writefreely
Twitch ➡️ @owncast
Goodreads ➡️ @bookwyrm
Non hai bisogno di un account su tutti per interagire con loro.
Usano il protocollo aperto " title="
"/> #ActivityPub, puoi quindi usare un account #Mastodon per seguire qualcuno su #PixelFed e su #Poliverso, o viceversa.
Mario Sabatino likes this.
reshared this
Giovanni Maria Riccio relatore alla Conferenza Internazionale “Privacy Symposium”
Giovanni Maria Riccio prenderà parte, come relatore, alla Conferenza Internazionale “Privacy Symposium”, che si terrà a Venezia dal 5 al 7 aprile 2022.
La relazione del prof. Riccio verterà su contitolarità dei dati e strategie di marketing.
Ulteriori informazioni qui: (privacysymposium.org/)
L'articolo Giovanni Maria Riccio relatore alla Conferenza Internazionale “Privacy Symposium” proviene da E-Lex.
Sabrina Web reshared this.
Almeno oggi, fai il backup dei tuoi dati. Ti diciamo come e perché
Il 31 marzo di ogni anno si celebra la “copia dei dati” da usare in caso di guasto, furto o smarrimento e che, secondo Verizon, rimane la difesa più efficace in caso di attacchi ransomware
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 31 Marzo 2022
“Giuro solennemente che il 31 marzo farò il backup dei miei documenti e ricordi preziosi.”
La scritta che campeggia sul sito del World Backup Day ci ricorda che questa di oggi è una delle tre date internazionali per ricordare alcuni concetti di base della sicurezza informatica, gli altri due sono infatti l’Anti-Ransomware Day che si celebra il 12 Maggio di ogni anno e il World Password Day, la Giornata mondiale della password, che si celebra ogni primo giovedì dello stesso mese.
Ormai tutti probabilmente sanno cos’è un backup ma a chi non lo sapesse ricordiamo che il backup è una seconda copia di tutti i tuoi file importanti, dalle foto di famiglia alla tesi di laurea fino alla rubrica dei clienti e all’archivio delle email.
La Corte dei conti bacchetta la cybersecurity europea
HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici
di ARTURO DI CORINTO per Il Manifesto del 31 Marzo 2022
Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche.
Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.
Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori.
Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi.
Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.
La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza.
«Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit.
«Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».
La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».
Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.
La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche.
Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano.
Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity
La Corte dei conti bacchetta la cybersecurity europea
HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici
di ARTURO DI CORINTO per Il Manifesto del 31 Marzo 2022
Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche.
Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.
Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori.
Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi.
Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.
La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza.
«Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit.
«Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».
La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».
Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.
La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche.
Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano.
Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
La partecipazione al #Linux App Summit è gratuita, ma è necessario registrarsi per partecipare all'evento.
cc @ItaLinuxSociety @linux
linuxappsummit.org/register/
Register
The Linux App Summit (LAS) is designed to accelerate the growth of the Linux application ecosystem by bringing together everyone involved in creating a great Linux application user experience.linuxappsummit.org
The Privacy Post likes this.
reshared this
Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti
Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire il Privacy Shield, il precedente accordo invalidato dalla Corte di Giustizia con la sentenza Schrems II.
Ne parliamo giovedì prossimo, in un incontro nell’ambito del Master universitario Responsabile della Protezione dati personali DPO e Privacy Expert con il prof. Carlo Colapietro, direttore del Master, Bruno Gencarelli, Head of Unit – International Data Flows and Protection della Commissione europea, Luigi Montuori, Direttore del servizio relazioni comunitarie e internazionali del The Italian Data Protection Authority e Stefano FRATTA, Direttore Privacy Emea di Meta.
Davvero un’occasione da non perdere, considerata l’attualità del tema.
Nella segreteria organizzativa figurano Francesco Laviola, Fabiola Iraci Gambazza e Andrea Giubilei di E-Lex.
L'articolo Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti proviene da E-Lex.
Intervista Arturo Di Corinto al TG2 del marzo 2022 sull’attacco a Trenitalia
Intervista Arturo Di Corinto al TG2 delle 20:30 il 23 marzo 2022
Le linee Guida del CNIL per il Data Protection Officer
Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali.
Lo scorso 15 marzo, la Commission nationale de l’informatique et des libertés (“CNIL”) ha pubblicato una guida per i responsabili della protezione dei dati (RPD o DPO), la quale si pone il duplice obiettivo di fornire conoscenze utili e di rivelare le best practies al fine di assistere sia le organizzazioni nell’istituzione della funzione del responsabile della protezione dei dati, sia i responsabili della protezione dei dati nell’esercizio dei loro compiti1.
Ogni tema è illustrato da casi concreti e risposte a domande sull’argomento. Inoltre vengono messi a disposizione del lettore dei modelli pratici.
In particolare, la guida è suddivisa in 4 capitoli:
- Il ruolo del DPO;
- Designare il DPO;
- L’esercizio dei compiti del DPO;
- Supporto della CNIL per il DPO.
IL RUOLO DEL DPO
Innanzitutto, è opportuno ricordare come l’art. 37 del Regolamento UE 679/2016 ha previsto una figura importante nel modello privacy, quella del responsabile della protezione dei dati, anche denominato «DPO» (dall’inglese Data Protection Officer), con i seguenti compiti:
- Informare e fornire consulenza al titolare e ai suoi dipendenti in merito agli obblighi derivanti dalle norme sulla protezione dei dati;
- Sorvegliare l’osservanza delle norme sulla protezione dei dati, nonché delle politiche del titolare in tale materia;
- Cooperare con l’Autorità Garante e fungere da punto di contatto per il Garante per questioni connesse al trattamento.
L’autorità francese ha fornito diversi consigli pratici, anche attraverso l’utilizzo di Focus illustrativi, per tutte le funzioni sopra elencate.
Per quanto riguarda la missione di informare e fornire consulenza, ai fini di garantire la conformità al GDPR, è possibile organizzare in anticipo gli interventi del DPO all’interno dell’organizzazione, i passi potrebbero essere i seguenti:
-formalizzare i casi di consultazione del DPO;
-prevedere una procedura interna in caso di audit della CNIL a causa di violazione dei dati personali;
-pianificare modelli di risposta alle richieste esterne;
-mantenere contatti regolari con il personale operativo che tratta i dati personali.
-identificare i dipartimenti pertinenti per le attività regolari e le procedure di formazione.
-Per quanto riguarda la funzione di monitoraggio, i controlli, ad esempio, potrebbero articolarsi in:
-verifiche dell’esattezza delle informazioni contenute nel registro delle operazioni di trattamento attuate dall’organizzazione;
-verifiche delle conformità dei trattamenti più sensibili, in base alle valutazioni d’impatto effettuate;
-verifiche circa l’efficacia delle misure tecniche e organizzative di protezione dei dati che l’organizzazione si è impegnata ad attuare.
Per quanto riguarda la funzione di cooperazione con l’autorità di controllo, il DPO, da una parte, svolge un ruolo di “facilitatore” durante i confronti con la CNIL, dall’altra è anche il punto di contatto per gli interessati. In questo nuovo assetto designato dal GDPR, l’Autorità francese nell’evidenziare come la documentazione giochi un ruolo essenziale – anche in vista del nuovo principio di accountability – al fine permettere al titolare o al responsabile di dimostrare il rispetto degli obblighi e delle misure adottate, ha suggerito:
-di inserire nella dichiarazione di missione del DPO che la tenuta del registro costituisce uno dei suoi compiti;
-di utilizzare un modello di record semplificato indicato sul suo sito, in forma di foglio elettronico, in formato aperto, che può essere adattato a molti casi di trattamento di dati.
DESIGNARE IL DPO
La designazione del DPO è imposta dalla normativa europea nel caso in cui il trattamento sia effettuato da:
- autorità o organizzazioni pubbliche;
- organizzazioni i cui trattamenti richiedano di realizzare un monitoraggio regolare e sistematico degli individui su larga scala;
- organizzazioni che attraverso le loro attività principali procedano al trattamento di dati sensibili su larga scala o dati relativi a condanne penali e reati.
Tuttavia, anche al di fuori di questi tre casi tassativi, l’Autorità raccomanda la designazione di un DPO:
-non appena un’organizzazione incontra problemi relativi alla protezione dei dati personali;
-quando un’organizzazione privata venga incaricata di svolgere un servizio pubblico, nonostante mantenga lo status di diritto privato.
In aggiunta, le linee guida hanno fornito alcuni esempi riguardo all’interpretazione del concetto di “larga scala”, non esistendo una soglia applicabile a tutte le situazioni e rendendosi necessaria un’analisi caso per caso. L’Autorità ha affermato che costituiscono trattamento su larga scala:
- il trattamento dei dati dei pazienti da parte di un ospedale come parte del normale corso della sua attività;
- elaborazione dei dati di viaggio dei passeggeri che utilizzano il trasporto pubblico urbano (tracciati dai biglietti, per esempio);
- il trattamento dei dati di geolocalizzazione in tempo reale dei clienti di una catena internazionale di fast food a fini statistici da parte di un elaboratore di dati specializzato nella fornitura di tali servizi;
- il trattamento dei dati dei clienti da parte di una compagnia di assicurazioni o di una banca come parte del normale corso della sua attività;
- il trattamento di dati personali da parte di un motore di ricerca per scopi pubblicitari mirati;
- il trattamento dei dati (contenuto, traffico, ubicazione) da parte dei fornitori di servizi telefonici o Internet.
Non costituisce trattamento su larga scala:
- il trattamento dei dati dei pazienti da parte di un medico locale che lavora su base individuale se la popolazione dei pazienti è inferiore a 10.000 persone all’anno;
- il trattamento dei dati personali relativi a condanne penali e reati da parte di un singolo avvocato.
Nello schema informativo dedicato al tema di chi può essere nominato DPO, si affrontano le questioni riguardo alle competenze ed all’assenza di conflitto di interessi del DPO.
Ammesso che non esiste un profilo tipico della figura del responsabile della protezione dei dati, le competenze vengono così riassunte dall’Autorità:
- Competenza giuridica e tecnica sulla protezione dei dati;
- Conoscenza della linea di business, delle normative di settore e dell’organizzazione della struttura per la quale sono designati;
- Una comprensione delle operazioni di trattamento, dei sistemi IT e delle esigenze di protezione e sicurezza dei dati dell’organizzazione;
- Per un’autorità pubblica o un ente pubblico, una buona conoscenza delle norme e delle procedure applicabili.
Per quanto riguarda l’assenza di conflitti di interesse, si sostiene come il DPO pur potendo svolgere altri compiti all’interno dell’organizzazione, tuttavia non dovrebbe avere potere decisionale sulla determinazione delle finalità e dei mezzi del trattamento. Anche in questo caso la presenza di un conflitto di interessi viene valutata tenendo conto del caso specifico.
In ogni caso si suggerisce di documentare la scelta del DPO, in quanto l’organizzazione deve essere in grado di dimostrare che il responsabile della protezione dei dati soddisfa i requisiti richiesti dalla normativa (conoscenze, competenze, assenza conflitto di interessi, ecc.).
Nella scheda tecnica relativa alla scelta tra DPO interno ed esterno, oltre ad affermare la discrezionalità della scelta in base all’ente e al contesto di riferimento, ha elencato una serie di vantaggi e punti critici.
Segnatamente, per il DPO interno, i vantaggi potrebbero essere:
- conoscenza dell’organizzazione della struttura, dei servizi e della linea di business;
- vicinanza ai contatti interni;
- migliore reattività in caso di sollecitazioni interne su temi legati alla protezione dei dati;
- Maggiore facilità nel pianificare la loro presenza in caso di un audit della CNIL
I punti critici:
- rischio di conflitto di interessi se il DPO svolge altri compiti;
- assegnazione di tempo sufficiente al RPD;
- posizionamento gerarchico adeguato;
- un piano di formazione adattato al profilo dell’RPD deve essere preparato.
Per il DPO esterno, i vantaggi:
- soluzione alla mancanza di risorse umane interne;
- utilizzare l’esperienza e gli strumenti sviluppati dal DPO esterno;
- specializzazione del DPO in un settore;
- conoscenza delle migliori pratiche per organizzazioni simili;
I punti critici:
- organizzazione di punti di scambio e contatti regolari contatti con il più alto livello di management, così come con i team aziendali per mantenere la vicinanza;
- rendere il contatto con il DPO esterno altrettanto sistematico semplice e facile come contattare un individuo interno;
- la difficoltà di scegliere un fornitore e garantire la loro competenza.
Che si tratti di un DPO interno o esterno, un DPO può essere condiviso, cioè designato per più entità. Nominare un DPO condiviso è possibile a certe condizioni che variano a seconda del tipo di struttura: per il settore privato, un gruppo di aziende situate in diversi Stati membri dell’UE può designare un unico RPD, a condizione che siano facilmente raggiungibili da ogni luogo di stabilimento e che venga messa in atto un’organizzazione adeguata; per il settore pubblico, la funzione condivisa tra diverse entità, dovrà essere valutata alla stregua della loro struttura organizzativa e delle loro dimensioni.
SVOLGERE LA FUNZIONE DI DPO
Nel schema informativo riguardante le risorse che dovrebbero essere assegnate al DPO, si sostiene come un RPD debba essere in possesso delle risorse necessarie allo scopo di poter svolgere i suoi compiti, come: tempo sufficiente affinché il DPO possa svolgere i suoi compiti; un sostegno adeguato in termini di risorse finanziarie e di infrastrutture; a seconda delle dimensioni e della struttura dell’organizzazione, potrebbe essere opportuno formare un team intorno al DPO, ecc. Ovviamente le risorse devono essere adattate in base alla struttura ed all’attività dell’ente, di conseguenza maggiore sarà la complessità delle operazioni, tanto più dovrebbero essere le risorse assegnate al DPO.
Nell’ultimo foglio informativo, si sottolinea l’importanza per un DPO di svolgere le sue funzioni con un sufficiente grado di autonomia e indipendenza rispetto all’organizzazione che lo designa.
Indipendenza che può essere così sintetizzata:
- Non deve ricevere istruzioni sull’esecuzione delle sue funzioni, ad esempio su come trattare con un interessato, su come indagare su un reclamo, sui risultati da portare ad un audit interno o anche sull’opportunità di consultare l’autorità di controllo. Allo stesso modo, il DPO non può essere obbligato di adottare un certo punto di vista su una questione relativa alla legge sulla protezione dei dati, come una particolare interpretazione della legge.
- Non può essere soggetto a una sanzione o ad un licenziamento per l’esercizio delle sue funzioni, per esempio se il DPO consiglia al responsabile del trattamento di effettuare una valutazione d’impatto e quest’ultimo non è d’accordo, o registra un’analisi giuridica o tecnica che contrasta con quella adottata dal responsabile del trattamento. Si noti, tuttavia, che le funzioni del DPO possono essere interrotte per motivi che rientrano nel diritto del lavoro (come: furto, molestie, altri gravi comportamenti scorretti).
- Riferisce direttamente ai più alti livelli della direzione dell’organizzazione, in modo tale che quest’ultimi siano consapevoli delle opinioni e delle raccomandazioni del DPO. Pertanto, la CNIL raccomanda che l’RPD rediga e presenti ai più alti livelli dell’organizzazione un rapporto regolare (ad esempio, annuale) sulle sue attività. L’RPD deve anche essere in grado di parlare direttamente al più alto livello su una questione specifica se lo ritiene necessario.
SUPPORTO DELLA CNIL PER IL DPO
La CNIL supporta i DPO fornendo loro vari strumenti, i quali si articolano in strumenti per la formazione, strumenti per fornire risposte e strumenti per la conformità.
Per quanto riguarda gli strumenti per la formazione: l’autorità francese ha predisposto un sito web www.cnil.fr, costantemente aggiornato, nel quale si possono reperire molte informazioni riguardo a procedure, temi, tecnologie, testi ufficiali. Inoltre, attraverso la pubblicazione di comunicati stampa e di notizie si persegue l’obiettivo di mantenere continuamente aggiornati i DPO sulle ultime novità; in aggiunta, sono state avviate altre iniziative sia nei confronti DPO, come ad esempio dei Workshop, i quali consentono a tutti i professionisti di approfondire la loro formazione su di una specifica area tematica; sia nei confronti dei cittadini, attraverso eventi di formazione online, aperta a tutti, con lo scopo di diffondere una vera e propria cultura della consapevolezza dei diritti degli interessati, oltre che degli obblighi dei titolari.
Relativamente agli strumenti per fornire delle risposte utili: è stata creata una linea dedicata e diretta riservata a tutti i responsabili del trattamento. Viene, inoltre, incentivata la partecipazione a gruppi e reti professionali di formazione e informazione dei DPO, in quanto sono ritenute delle fonti utilissime al fine di poter reperire delle risposte alle domande e alle questioni concrete sorte sul campo.
In ultima analisi, per quanto concerne gli strumenti per la conformità, la CNIL ha allestito un modello di registrazione semplificato, il quale risulta essenziale per il controllo di conformità; per realizzare la valutazione d’impatto sulla protezione dei dati è stato creato uno strumento PIA pronto all’uso che permette di eseguire una DPIA dall’inizio alla fine. In aggiunta, alla pagina “DPO: da dove cominciare?”2 viene offerto un piano di lavoro che permette di procedere metodicamente per aiutare le organizzazioni ad adempiere ai loro obblighi.
Infine, allo scopo di sostenere le organizzazioni nell’identificazione del profilo appropriato, la CNIL ha istituito una procedura per la certificazione delle competenze del DPO basata su un di sistema di riferimento sviluppato dalla CNIL. Le certificazioni sono rilasciate da organizzazioni certificate approvate dalla CNIL ed è possibile reperire un elenco di tali organizzazioni sul sito dell’Autorità francese.
Domenico Talarico
1 cnil.fr/en/cnil-publishes-guid…
L'articolo Le linee Guida del CNIL per il Data Protection Officer proviene da E-Lex.
Trenitalia assaltata dagli hacker di Hive Group: timori per i dati personali dei viaggiatori
Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Marzo 2022
Un attacco informatico paralizza Trenitalia e subito si grida alla guerra cibernetica: per tutta la mattinata di ieri, un rincorrersi di informazioni rabberciate attribuisce il blocco improvviso della bigliettazione nelle stazioni ferroviarie a un gruppo di hacker russi.
Tecnica e modus operandi sembrano propri delle gang del ransomware che colpiscono server e computer con software capaci di metterli sotto chiave fino al pagamento di un riscatto.
Il timore è che sia questo il grande attacco previsto per il 6 marzo in una comunicazione riservata dell’Agenzia per la Cybersicurezza poi trapelata alla stampa, e che non si è verificato forse proprio per l’allarme poi pubblicato dai giornali, ma che avrebbe dovuto sortire l’effetto di alzare le difese anche dentro Trenitalia.
dicorinto.it/testate/repubblic…
Scatta l’allarme: l’Italia sarà colpita da un attacco informatico
La notizia divulgata nei canali riservati diventa pubblica: si teme un’incursione di hacker russi ai danni dei servizi essenziali del nostro PaeseArturo Di Corinto (la Repubblica)
Hive group blocca Trenitalia e chiede 5 milioni di riscatto
Hacker’s Dictionary. Mentre il gruppo Ferrovie dello Stato prende tempo, una serie di elementi conducono al nome dell’attaccante, è un gruppo russo-bulgaro noto per gli attacchi a Mediaworld e altre realtà internazionali
di ARTURO DI CORINTO per Il Manifesto del 24 Marzo 2022
L’attacco ai server di Trenitalia arriva nella mattinata di ieri generando pesanti disservizi nel sistema di emissione dei biglietti e provocando un allarme generalizzato.
Cosa è successo? Una gang criminale russa avrebbe usato un «cryptolocker» per mettere ko la bigliettazione nelle stazioni al punto da indurre le ferrovie ad autorizzare i viaggiatori a salire a bordo e presentarsi al capotreno per acquistare il biglietto senza sovrapprezzo.
La tipologia dell’attacco e il modus operandi dei criminali hanno subito fatto temere un attacco da parte di hacker russi a causa del conflitto in corso in Ucraina.
Secondo Ferrovie sono stati rilevati elementi che potrebbero ricondurre a fenomeni legati a un’infezione da cryptolocker», software capaci di mettere sotto chiave dati e sistemi informatici in genere fino al pagamento di un riscatto, tipico degli attacchi «ransomware» in cui i russi eccellono.
Nella serata del 23 marzo, le Ferrovie dello Stato hanno perfino rilasciato un comunicato in cui si dice che: «Allo stato attuale non sussistono elementi che consentano di risalire all’origine e alla nazionalità dell’attacco informatico».
Partenze alla stazione di Milano nel 2020, foto LaPresse
Nello stesso giorno dell’attacco però, a dispetto delle dichiarazioni di Trenitalia, tutti gli elementi raccolti hanno finito per convergere sulla responsabilità di un gruppo russo-bulgaro noto come «the Hive», l’alveare, che proprio due settimane fa aveva colpito la maggiore raffineria rumena di petrolio chiedendo un riscatto da $2 milioni.
Hive group è la gang che aveva colpito anche MediaWorld in Italia. Il gruppo avrebbe infine contattato Ferrovie per trattare un riscatto da 5 milioni.
Perciò adesso è difficile sostenere che sia stato un attacco politicamente motivato, come si era lasciato a intendere nelle prime ore tramite dispacci d’agenzia, invece che l’ennesima incursione informatica da parte di criminali che pensano solo ai soldi.
Questo non esclude che i futuri attacchi potranno avere una matrice di carattere geopolitico.
Prendendo l’Italia una netta posizione a favore dell’Ucraina e perdendo lo status di «paciere» che ha avuto nel passato, è possibile che gruppi di paramilitari cibernetici, gli Advanced Persistent Threats, ovvero degli hacker di stato, ricevano il via libera dal governo russo per condurre attacchi mirati verso l’Italia, per fare danni e seminare paura, certo, ma anche per testarne le difese e vedere come aziende e istituzioni gestiscono il rischio informatico.
Il modus operandi di questi gruppi è da sempre quello di infiltrarsi nei computer delle vittime e diventare una minaccia persistente che rimane acquattata nei gangli informatici del bersaglio per sferrare il proprio colpo al momento opportuno. I gruppi «ransomware», infatti, rimangono nei sistemi delle vittime anche se pagano il riscatto.
Il punto è che sono note le sovrapposizioni tra gli hacker di stato e i gruppi criminali e le motivazioni politiche e finanziarie spesso viaggiano insieme.
Le gang del «ransomware» attive nel Darkweb sono almeno una cinquantina e, come abbiamo visto dalla indagini di Europol e Fbi, sono localizzate in molti paesi, Ucraina compresa, e parlano lingue diverse: il coreano, il mandarino, il farsi, l’inglese, lo spagnolo. Una di queste, Lapsus$, sudamericana, proprio l’altro ieri ha sottratto il codice sorgente di Bing e Cortana nientemeno che a Microsoft.
L’attribuzione degli attacchi informatici è una delle cose più difficili da fare, e d’altra parte gli hacker criminali agiscono sempre in maniera nascosta e in condizioni di clandestinità. Se sono politicamente motivati, hanno una ragione in più per non farsi riconoscere e creare delle false piste.
La Russia mette al bando la proprietà intellettuale
La Russia ha deciso di assediare non solo l’Ucraina, ma anche le garanzie dei diritti mondiali di proprietà intellettuale. Tale decisione non è altro che una delle tante soluzioni che la Russia sta adottando per offrire alle proprie imprese nuovi strumenti per evitare il collasso economico e contrastare le carenze di fornitura alle aziende presenti sul territorio.
Il Governo russo, alla luce delle sanzioni straniere ricevute e all’abbandono delle proprie attività sul territorio da parte di diverse società a causa dell’invasione dell’Ucraina, si è determinata, insieme al Ministero dello Sviluppo economico russo, ad emanare una nuova legge che permette l’utilizzo di qualsiasi diritto di proprietà intellettuale senza il consenso del titolare, legalizzando a tutti gli effetti la pirateria informatica.
In questo modo, il primo ministro russo Mikhail Mishustin, con decreto n. 299 del 6 marzo 2022, ha eliminato le sanzioni per chi viola i diritti di proprietà intellettuale e conferito al proprio Governo il potere di emanare licenze obbligatorie, senza riconoscere alcun indennizzo ai titolari dei diritti di proprietà intellettuale appartenenti a “Stati e territori stranieri che hanno commesso atti ostili contro la Federazione russa”.
Dunque, da un lato, la nuova legge non permette più ai titolari dei diritti di proprietà intellettuale, associati agli Stati stranieri che hanno contrastato la Russia apertamente attuando sanzioni, restrizioni o qualsiasi tipo di atto “ostile”, la possibilità di richiedere un risarcimento del danno per violazione dei propri diritti di privativa; dall’altro, i “pirati” del web sono esenti da qualsiasi tipo di responsabilità, sia civile sia penale, per le violazioni dei diritti di proprietà intellettuale poste in essere nei confronti dei suddetti soggetti associabili ad alcuni Paesi che fanno parte di una c.d. black list.
In tale black list rientrano, momentaneamente, il Regno Unito, gli USA, l’UE, l’Australia e il Giappone. La normativa prevede, inoltre, che l’associazione dei titolari dei diritti di proprietà intellettuale ai suddetti Paesi avverrà sulla base di alcuni requisiti:
- la cittadinanza;
- una connessione di tipo economico (es. essere titolare di una società o avere ingenti profitti);
- una connessione di tipo autoriale (es. essere titolare di contenuti protetti).
La portata esatta e l’applicazione di questa nuova legge non sono del tutto chiare, ma ci si aspetta che copra tutti i tipi di diritti di proprietà intellettuale. Non si sa, inoltre, se tali diritti di proprietà straniera saranno completamente annullati o vi sarà qualche forma limitata di protezione che continuerà in diversi scenari.
In Russia, la pirateria era già abbastanza diffusa: TorrentFreak, attraverso un’indagine da parte di ESET, ha rilevato che oltre il 90% degli utenti intervistati ammetteva di usare diversi software o contenuti illegali, a causa dei prezzi eccessivamente elevati delle versioni legali.
Il Governo russo ha spesso manifestato una scarsa attenzione nei confronti della proprietà intellettuale, ma questa mossa di ritorsione da parte della Russia potrebbe causare effetti irreversibili che superano le attuali sanzioni. Infatti, qualora le sanzioni dovessero essere rimosse, la mancanza di rispetto per i diritti di proprietà intellettuale potrebbe portare alla riduzione o alla cessazione degli investimenti stranieri in Russia. Tali conseguenze avrebbero effetti a catena sull’economia, sulla ricerca e sullo sviluppo del Paese in numerosi settori. Anche se queste nuove disposizioni legislative venissero abrogate, potrebbe volerci molto tempo per attivare un processo di riabilitazione reputazionale della Russia e convincere gli investitori stranieri che i propri diritti di proprietà intellettuale saranno rispettati in futuro.
Inoltre, come è noto la Russia ha aderito a molteplici convenzioni internazionali per il rispetto della proprietà intellettuale quali, ad esempio: l’Accordo di Madrid e il Protocollo di Madrid sulla Registrazione Internazionale dei Marchi, l’Accordo istitutivo dell’Organizzazione Mondiale per la Proprietà Intellettuale, la Convenzione di Parigi per la Protezione della Proprietà Industriale, il Trattato sul diritto dei marchi (“TLT”), il Trattato di Singapore sul diritto dei marchi, la Classificazione internazionale dei prodotti e dei servizi ai fini della registrazione dei marchi (“Classificazione di Nizza”), l’Accordo TRIPS.
Pertanto, oltre alle conseguenze che deriveranno dalle violazioni dei diritti di proprietà intellettuale, ci si interroga su quelle relative al mancato rispetto dei suddetti accordi internazionali.
Daniele Lo Iudice
L'articolo La Russia mette al bando la proprietà intellettuale proviene da E-Lex.
Lapsus$ ha rubato Cortana e Bing a Microsoft
I criminali di lingua spagnola hanno divulgato su Telegram un archivio compresso di software che pare essere originale. Non ci sono tracce dei codici che fanno girare Windows e Office
di ARTURO DI CORINTO per ItalianTech/ La Repubblica del 22 Marzo 2022
Il gruppo criminale Lapsus$ annuncia di avere derubato Microsoft di alcuni gioielli di famiglia come i codici informatici di Bing, Bing Maps e Cortana, rispettivamente il motore di ricerca e l’assistente virtuale. Questo per ricordarci, semmai ce ne fossimo dimenticati, che mentre siamo tutti col fiato sospeso per le sorti della guerra in Ucraina i cybercriminali non dormono mai.
LordMax likes this.
Il deepfake e le risposte normative delineate dal legislatore europeo
Nei giorni scorsi, abbiamo assistito alla diffusione in rete di un video falso in cui compare il Presidente ucraino Volodymyr Zelens’kyj che, rivolgendosi ai propri connazionali, li invita a deporre le armi incoraggiandoli alla resa. Ciò, è stato reso possibile grazie ad un uso malevolo dell’intelligenza artificiale e, più in particolare, della tecnica del deepfake.
La vicenda descritta non rappresenta certamente il principale problema di quanto sta accadendo, a livello mondiale, a causa del triste conflitto in corso, tuttavia suscita alcune riflessioni rispetto al fenomeno dei deepfakes e sui rischi ad esso connessi, nonché sulle risposte normative che il legislatore europeo ha, in tempi recenti, cercato di dare al problema.
Cos’è il deepfake
Anzitutto, il deepfake è una tecnica che sfrutta l’intelligenza artificiale per creare ex novo dei contenuti digitali falsi oppure per manipolare contenuti già esistenti al fine di mistificare la realtà in essi rappresentata.La parola è un neologismo nato dalla fusione dei termini fake, ovvero “falso”, e deep learning, una particolare tecnologia basata sull’apprendimento profondo delle macchine.
La recente proposta di Regolamento europeo sull’Intelligenza Artificiale, pubblicata lo scorso 21 aprile dalla Commissione Europea, all’art. 52, comma 3, definisce il deepfake come “sistema di intelligenza artificiale che genera o manipola immagini o contenuti audio o video che assomigliano notevolmente a persone, oggetti, luoghi o altre entità o eventi esistenti e che potrebbero apparire falsamente autentici o veritieri per una persona”.
Nella vicenda che ha visto coinvolto il Presidente ucraino, la tecnica descritta non è stata utilizzata in maniera del tutto efficace, per cui il tentativo di disorientare i destinatari non si è affatto compiuto. Tuttavia, talvolta, i contenuti sono creati e/o manipolati con un’accuratezza tale da rendere difficile anche ad altri sistemi IA di rilevarne la falsità.
Per tale motivo, un controllo ed una regolamentazione del fenomeno si ritengono essere più che mai necessari, visti i possibili rischi sottesi ad un improprio uso di tale tecnologia.
In uno studio sui falsi digitali pubblicato nel luglio 2021 dall’European Parliament Research Service, “EPRS”, consultabile qui, è stato rilevato come, nel giro dei prossimi cinque anni, gli strumenti per creare deepfakes diverranno ancora più alla portata e semplici da utilizzare.
L’attuale ascesa delle deepfake-as-a-service companies renderà la tecnicacomunemente usata ed integrata nelle varie tipologie di software prodotte, facendo acquisire agli utenti una sempre maggiore familiarità con tale applicazione IA; familiarità che, naturalmente, comporterà anche una più elevata possibilità di abuso nel prossimo futuro.
Il quadro normativo di riferimento
Dal momento che, come detto, il deepfake costituisce una tecnologia basata sull’intelligenza artificiale, rilevano innanzitutto le regole per l’uso delle applicazioni IA che nella recente proposta di Regolamento il legislatore europeo ha cercato di delineare.
In secondo luogo, posto che la creazione di un falso contenuto digitale comporta, tipicamente, anche il trattamento di dati personali, trovano applicazione le disposizioni del Regolamento UE 679/2016, “GDPR”.
La proposta di Regolamento europeo sull’Intelligenza Artificiale sopra richiamata, come noto, ha l’obiettivo di consentire un uso affidabile e sicuro dell’IA, nel rispetto dei valori e dei diritti fondamentali degli individui.
A tal fine, stabilisce regole armonizzate per lo sviluppo, l’immissione sul mercato e l’utilizzo dei sistemi IA.
In estrema sintesi, il quadro normativo proposto adotta un approccio basato sul rischio, distinguendo tra “rischio minimo”, “rischio limitato”, “rischio elevato” e “rischio inaccettabile” per i diritti e le libertà fondamentali. Esso è volto a vietare l’uso di sistemi che presentino un rischio inaccettabile, mentre per i sistemi che rientrano nella categoria ad alto rischio prevede l’obbligo di effettuare dettagliate analisi e valutazioni d’impatto, nonché di garantire una fase di controllo e di supervisione “umani”.
Con particolare riguardo alla tecnica del deepfake, la proposta di Regolamento consente tale tecnologia, ma articola alcuni requisiti minimi e prevede un obbligo di trasparenza in capo a chi ne fa uso.
Nello specifico, l’art. 52, comma 3, della proposta impone ai creatori di deepfakes di etichettare il contenuto generato in modo che sia chiaro a chiunque che si tratti di un contenuto digitale artificialmente creato e/o manipolato.
Tuttavia, successivamente, lo stesso art. 52 prevede che tale obbligo non si applica “quando l’uso è autorizzato dalla legge per accertare, prevenire, indagare e perseguire reati o se è necessario per l’esercizio del diritto alla libertà di espressione e del diritto alla libertà delle arti e delle scienze garantito dalla Carta dei diritti fondamentali dell’UE, e fatte salve le tutele adeguate per i diritti e le libertà dei terzi.”
Un obbligo di etichettatura dei deepfakes potrebbe essere un primo passo verso la mitigazione dei potenziali impatti negativi del fenomeno. Nondimeno, come rilevato dall’EPRS nello studio citato, la natura e la portata della disposizione sono ad ora poco chiare e si rinviene, complessivamente, una certa timidezza regolatoria da parte del legislatore, il quale non prevede neppure una sanzione per l’ipotesi di mancato rispetto dell’obbligo previsto dall’art. 52.
Inoltre, la possibilità di deroga, prevista dalla norma, laddove l’uso del deepfake sia “necessario per l’esercizio del diritto alla libertà di espressione e del diritto alla libertà delle arti e delle scienze”, include un raggio di ipotesi così ampio da svuotare di significato l’obbligo di trasparenza sancito.
Pertanto, la risposta normativa tratteggiata, in tale sede, dal legislatore europeo non è attualmente ritenuta sufficiente a contrastare il problema.
Con riguardo, poi, all’aspetto relativo al trattamento dei dati personali, è da rilevare che, nel contesto dei deepfakes, i dati personali vengono trattati non soltanto nella fase di creazione dei contenuti, ma anche per addestrare il software che, a tal fine, viene utilizzato. Per tale motivo, è bene innanzitutto precisare che il GDPR, in relazione al suo ambito di applicazione, rileva in entrambe le fattispecie.
Con particolare riferimento al requisito di liceità del trattamento, di un certo interesse è la ricerca della base giuridica.
Secondo l’EPRS, nel caso specifico della generazione dei deepfakes, due sono le basi giuridiche cui i creatori potrebbero appellarsi: l’interesse legittimo ed il consenso esplicito dell’interessato. Nel caso in cui il creatore sostenga di vantare un interesse legittimo, quest’ultimo, come noto, per costituire fondamento di liceità, deve prevalere sugli interessi o sui diritti e libertà dell’interessato.
Quando la base giuridica dell’interesse legittimo non è applicabile, l’uso di dati personali per la creazione e diffusione di deepfakes deve essere sottoposto al consenso informato delle persone raffigurate nei contenuti. È importante notare, qui, che il consenso deve essere ottenuto sia dai soggetti del contenuto originale, che dai soggetti che appaiono nel contenuto “fabbricato”.
Il GDPR offre dei rimedi alle vittime dei falsi digitali, attraverso la previsione di alcuni diritti in capo agli interessati, quali il diritto alla correzione dei dati inesatti o il diritto alla cancellazione dei propri dati.
Nel contesto dei deepfakes, il percorso legale può essere piuttosto impegnativo, da intraprendere, per le vittime. In molti casi, è impossibile per la vittima identificare l’autore, che opera quasi sempre in modo anonimo ed illecito.
L’Autorità italiana Garante per la protezione dei dati personali ha pubblicato, sul proprio sito istituzionale, un vademecum sul tema consultabile qui.
Conclusioni
La tecnica del deepfake, se utilizzata illecitamente, pone seri rischi in termini di diritti e libertà dei soggetti coinvolti. Notevoli ripercussioni, poi, possono essere prodotte laddove i deepfakes abbiano ad oggetto contenuti di un certo impatto sociale e politico, come da ultimo accaduto nel contesto del conflitto russo-ucraino.
Non vi sono soluzioni rapide di contrasto al fenomeno, né la risposta normativa di recente approntata dal legislatore europeo, che sopra si è brevemente descritta, sembra adeguata a mitigare i possibili danni derivanti dalla divulgazione illecita di falsi digitali.
Attualmente, dunque, il primo e più efficace strumento di difesa è rappresentato da una maggiore consapevolezza nella navigazione in rete, dalla responsabilità e dall’attenzione degli utenti. Nella speranza che, frattanto, venga apprestato un quadro regolatorio più appropriato da parte delle istituzioni europee, che giocano un ruolo primario in tale contesto.
Gabriella Amato
L'articolo Il deepfake e le risposte normative delineate dal legislatore europeo proviene da E-Lex.
Di Pierluigi #Paganini su #ictsecuritymagazine
ictsecuritymagazine.com/artico…
Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini - ICT Security Magazine
Quali sono le armi cyber usate durante il conflitto russo-ucraino? Volendo fotografare quello che sta accadendo in questo contesto di guerra ibrida, taleRedazione (ICT Security Magazine)
reshared this
[share author='Informa Pirata #WeAreAllAssange #PiratesForAssange' profile='https://twitter.com/informapirata' avatar='https://pbs.twimg.com/profile_images/1362822279810449412/luhv2IGn_400x400.jpg' link='https://twitter.com/informapirata/status/1505922582171820033' posted='2022-03-21 15:01:36']Elogio del #Fediverso
"In troppi sono già stati danneggiati dalla pessima moderazione delle piattaforme #BigTech. Dobbiamo provare a migliorare le piattaforme, ma anche a renderle meno importanti , dando alle persone l'autodeterminazione tecnologica."
Di @doctorow per @EFF
Kaspersky: “Col nostro software non si fa la guerra”
La famosa azienda russa di antivirus prende le distanze dalla guerra e spiega perché i suoi prodotti sono sicuri dopo l’annunciato decreto che li mette fuori dal mercato italiano
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 20 Marzo 2022
Il decreto arriva nella serata di venerdì direttamente dal Consiglio dei ministri e mette fuori gioco Kaspersky per il timore che i suoi software possano essere usati contro gli stessi clienti che serve in Italia. Ovviamente nel provvedimento, in attesa della pubblicazione in Gazzetta ufficiale della versione finale, non si nomina Kaspersky, ma si parla di come la cyber security del Paese potrebbe essere messa a rischio dall’utilizzo di software russi – di cui Kaspersky è produttrice di punta -, perché le aziende di Mosca potrebbero smettere di fornire aggiornamenti e, quindi, esporre i clienti italiani a maggiori rischi, e ne chiede la sostituzione.
Sanzioni alla Russia e settore tecnologico: quanto ne sappiamo davvero?
L’Istituto per le politiche dell’innovazione inaugura un ciclo di pillole di approfondimento sull’innovazione. 30 minuti con esperti, per provare a capire qualcosa in più sul mondo che cambia.
Partiamo giovedì 10 marzo alle 19.30 con Arturo Di Corinto, Lidia Iannibelli e Luca Sambucci parleremo di sanzioni alla #Russia e impatto della guerra in #Ucraina nel settore tecnologico.
Qui il link per il collegamento: lnkd.in/dvZz8v3d
Sign Up | LinkedIn
500 million+ members | Manage your professional identity. Build and engage with your professional network. Access knowledge, insights and opportunities.www.linkedin.com
Kaspersky nel mirino delle autorità italiane
Hacker’s Dictionary. Con l’inasprirsi del conflitto russo-ucraino aumentano i timori che le tecnologie russe come l’antivirus Kaspersky diventino un’arma nelle mani del Cremlino. L’azienda moscovita rassicura: “Analizzate il nostro codice”. Ma in queste ore il governo sta valutando se sostituire d’urgenza tutto il software dalla pubblica amministrazione
di ARTURO DI CORINTO per Il Manifesto del 17 Marzo 2022
Le cose si mettono male per Kaspersky. L’azienda russa, leader nel settore della cybersecurity è finita nel mirino dei governi europei a causa del conflitto in corso per il timore che le sue soluzioni informatiche possano diventare un’arma ulteriore per gli arsenali del Cremlino.
Finora però non c’è nessuna evidenza che questo sia accaduto e non ci sono notizie che possano comprovare questa ipotesi.
Però, adottando un principio di precauzione l’Agenzia per la cybersicurezza nazionale – Acn ha dichiarato che sarebbe «opportuno considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Federazione Russa».
Kaspersky non è citata esplicitamente nella raccomandazione dell’Agenzia, ma il messaggio è chiaro, vista la diffusa presenza delle sue soluzioni nelle amministrazioni centrali e locali italiane.
La raccomandazione dell’agenzia governativa diretta dal professor Roberto Baldoni segue la dichiarazione del sottosegretario con delega alla sicurezza Franco Gabrielli sul pericolo potenziale rappresentato dai prodotti russi e anche le dichiarazioni infuocate di Italia Viva e Fratelli d’Italia indirizzate all’azienda stessa, già finita nel mirino di un’interrogazione parlamentare.
Per l’azienda, che in Italia ha 50 dipendenti, è una doccia fredda. A fronte della raccomandazione dell’Acn i rappresentanti di Kaspersky ci hanno detto di comprendere che le affermazioni dell’autorità per la cybersicurezza sono basate su decisioni legate a un problema geopolitico e non sono il frutto di una valutazione tecnica dei prodotti Kaspersky. Tuttavia, «proprio per supportare l’analisi del rischio invitiamo le istituzioni a visitare il nostro centro di trasparenza a Zurigo. Noi continueremo a garantire ai nostri partner e clienti la qualità e l’integrità dei nostri prodotti, e lavoreremo con le istituzioni per chiarire i dubbi e le preoccupazioni che sono stati sollevati in questi giorni».
In questo «Transparency center» svizzero, infatti, i clienti di Kasperky possono eseguire una revisione tecnica completa e gratuita delle soluzioni aziendali, esaminarne il codice sorgente, verificare gli aggiornamenti del database antivirus e la tipologia di informazioni che i prodotti Kaspersky inviano al cloud network aziendale. «Possono anche ricostruire il codice sorgente per assicurarsi che corrisponda ai moduli pubblicamente disponibili», assicurano dall’azienda.
Nonostante queste rassicurazioni, secondo il professore di cybersecurity Aaron Visaggio è necessario sostituire gli antivirus russi. Perché? «Se i militari russi realizzassero un malware per attaccare obbiettivi occidentali, il software di protezione potrebbe essere ingegnerizzato per ignorarli.
In una eventuale guerra elettronica globale, ogni antivirus installato nei computer potrebbe veicolarne la diffusione. Perciò lasciare all’interno della pubblica amministrazione italiana uno strumento così invasivo rischia di esporre una lista di obiettivi sensibili di interesse politico per il Cremlino».
Mentre scriviamo è in corso un vertice governo-regioni tra il sottosegretario Gabrielli, Baldoni e la ministra Mariastella Gelmini.
I bene informati sostengono che nelle prossime ore potremmo avere la notizia di una procedura straordinaria per consentire la sostituzione dei prodotti Kaspersky senza gara con uno stanziamento di fondi anch’esso straordinario.
È notizia di due giorni fa che l’agenzia tedesca per la sicurezza delle informazioni ha chiesto esattamente questo: la sostituzione dei software di protezione di Kaspersky con altre soluzioni.
➡️Fai segnalazione qui ukrainehelp.emergenzehack.info…
➡️Telegram https://t.me/ukrainehelpit
UkraineHelpIT - Channel
Canale di Ukraine Help, progetto non profit di civic hacking per raccogliere e diffondere info utili a supporto dell’emergenza Ucraina. Crowdsource and share useful info and services to support Ukraine emergency. 🌐 https://ukrainehelp.emergenzehack.Telegram
like this
reshared this
What’s new in Italy on IP, Competition and Innovation n.2 – Marzo 2022
L’AGCM sanziona Sky Italia per informazioni ingannevoli
Lo scorso 11 marzo, l’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha comunicato di aver concluso un’istruttoria nei confronti della società Sky Italia S.r.l. con l’irrogazione di una sanzione di un milione di euro, per la diffusione di informazioni ingannevoli in ordine all’aggiudicazione di diritti calcistici sulle partite di campionato di calcio di Serie A.
In particolare, a dire dell’Autorità, nella primavera del 2021 la Società ha fornito insormazioni imprecise, in violazione dell’art 21 del Codice del Consumo, in merito alla fruizione del pacchetto “Sky Calcio”.
Fonte: sito ufficiale dell’AGCM
Il MISE pubblica le misure temporanee eccezionali per l’etichettatura dei prodotti alimentari
In considerazione della sospensione degli approvvigionamenti di alcune materie prime provenienti dall’Ucraina, lo scorso 11 marzo il Ministero dello Sviluppo Economico (“MISE”) ha pubblicato una circolare che consente all’industria alimentare italiana di poter utilizzare eccezionalmente le etichette e gli imballaggi già in possesso.
L’intervento si è reso necessario per garantire la continuità nella produzione e per evitare un aumento dei costi a svantaggio dei consumatori, come segnalato dalle maggiori associazioni imprenditoriali del settore agroalimentare e della grande distribuzione organizzata.
Fonte: sito ufficiale del MISE
AGCM: sanzionata Crédit Agricole per pratiche commerciali scorrette
L’AGCM ha reso noto, con comunicazione dello scorso 28 febbraio, di aver comminato una sanzione amministrativa di un milione di euro a Crédit Agricole Italia S.p.A. per aver posto in essere pratiche commerciali scorrette, in quanto volte a condizionare indebitamente il consumatore nella scelta della tipologia di bonifico da utilizzare (nello specifico, quello istantaneo, più costoso di quello ordinario).
In particolare, il cliente che intendeva eseguire un bonifico online attraverso l’app della banca leggeva, accanto all’opzione del bonifico istantaneo, la parola “Suggerito”. Inoltre, la soluzione di pagamento più onerosa continuava ad essere riproposta anche in caso di scelta della modalità ordinaria.
Fonte: sito ufficiale dell’AGCM
UIBM: pubblicato il Rapporto sulle politiche anticontraffazione 2020-2021
Nel mese di febbraio, l’Ufficio Italiano Brevetti e Marchi (“UIBM”) ha pubblicato, sul proprio sito istituzionale, il “Rapporto sulle politiche anticontraffazione 2020-2021”.
Il documento presenta le iniziative realizzate nel periodo di riferimento per prevenire e contrastare le violazione dei diritti di proprietà industriale sul territorio nazionale ed online, nonché i principali risultati raggiunti in tale biennio di attività.
Fonte: sito ufficiale dell’UIBM
Criptovalute: il MEF istituisce presso l’OAM una sezione speciale per i prestatori di valuta virtuale e servizi di portafoglio digitale
Di recente è entrato in vigore il Decreto del 13 gennaio 2022 emesso dal Ministero dell’Economia e delle Finanze (“MEF”), che stabilisce le modalità con cui i prestatori di servizi relativi all’utilizzo di valuta virtuale e i prestatori di servizi di portafoglio digitale saranno tenuti a comunicare la propria attività all’Organismo Agenti e Mediatori (“OAM”).
Il Decreto, subordina l’esercizio dei servizi relativi all’utilizzo di valuta virtuale e dei servizi di portafoglio digitale ai soggetti che siano iscritti nella sezione speciale del registro pubblico informatizzato, prevedendo altresì le modalità di istituzione di detto registro.
L'articolo What’s new in Italy on <br>IP, Competition and Innovation</BR> n.2 – Marzo 2022 proviene da E-Lex.
[share author='Privacy Pride' profile='https://twitter.com/Privacy_Pride' avatar='https://pbs.twimg.com/profile_images/1455177119969988618/FaD-Wopy_400x400.jpg' link='https://twitter.com/Privacy_Pride/status/1504536369904992258' posted='2022-03-17 19:13:18']Oggi, #EDRi e 34 organizzazioni della società civile alzano la voce insieme alla Commissione europea per chiedere che la prossima "Legislazione dell'UE per contrastare efficacemente gli abusi sessuali sui minori" sia conforme ai diritti e alle libertà fondamentali dell'UE.
Aumentano le aziende anti-hacker, la sicurezza no
Arturo Di Corinto 30/12/2021 – 06:30
Tra il 2020 e il 2021 abbiamo visto i cybercriminali andare a segno con tante, troppe imprese italiane.I motivi sono tanti. Un paese digitalizzato in fretta e in furia è anche un paese più fragile: occorre un forte investimento in cultura, informazione e formazione
In Italia ci sono 3.000 imprese anti-hacker. Questo dato di ottobre 2021 fotografa un incremento del settore superiore al 6% dopo il balzo del periodo che va dal 2017 al 2019 (+300%). Ma i dati correlati a questi numeri, elaborati da Unioncamere-InfoCamere sulla base del Registro delle imprese delle Camere di commercio, dicono anche che c’è stato un forte aumento nel numero degli addetti (+7.000 tra il 2018 e il 2020), che sono passati da 21.500 a 28.400 unità, con una media di 15 addetti per azienda.
Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”
Tra i prodotti potenzialmente pericolosi per l’Italia potrebbe esserci anche il noto antivirus Kaspersky, ma l’azienda ribadisce la sua neutralità e correttezza
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022
L’allarme sicurezza lanciato dal sottosegretario Franco Gabrielli sulla presenza di tecnologie russe nel nostro Paese non è rimasto lettera morta: dopo l’audizione del suo direttore al Copasir, il Comitato parlamentare per la Sicurezza della Repubblica, l’Agenzia italiana per la Cybersicurezza ha diramato una raccomandazione che suggerisce di diversificare le tecnologie in uso in Italia e di fare un’analisi del rischio potenziale proprio di quelle russe, considerato il mutato quadro geopolitico.
Il direttore dell’Acn, il professor Roberto Baldoni, sentito dal Copasir il 9 marzo scorso sul tema dell’impiego di software di origine straniera e su come aumentare la resilienza del nostro Paese, ne aveva già spiegato i problemi potenziali; lo stesso Adolfo Urso, presidente del Copasir, era intervenuto successivamente, affermando che “se si parla di guerra cibernetica, la Russia va considerata la potenza più forte al mondo: si tratta di uno strumento che utilizza sia sotto forma di attacchi hacker in grado di paralizzare ospedali, centrali elettriche e tutta una serie di infrastrutture critiche, sia attraverso la disinformazione via Internet”.
In sintesi la raccomandazione diramata dall’Acn parte dalla constatazione che l’evoluzione della situazione internazionale ci obbliga a ripensare lo scenario di rischio tecnologico e, “in particolare, a considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Russia” pure ribadendo che non ci sono, a oggi, evidenze oggettive dell’abbassamento della qualità dei prodotti e dei servizi tecnologici forniti.
dicorinto.it/testate/repubblic…
Scatta l’allarme: l’Italia sarà colpita da un attacco informatico
La notizia divulgata nei canali riservati diventa pubblica: si teme un’incursione di hacker russi ai danni dei servizi essenziali del nostro PaeseArturo Di Corinto (Italian Tech)
Il fediverso non è solo mastodon!!
Seppur #mastodon abbia riscosso un successo enorme con oltre 3000 istanze non è il solo social che conta, e in italia ci sono alternative.
Se siete stufi dei limiti di mastodon c'è #friendica.
L'istanza friendica italiana è poliverso:
" title="
"/> poliverso.org
E' molto più simile a facebook e permette di creare gruppi e forum.
oppure nell'ottica della decentralizzazione potete crearne una in selfhosting:
mastodon.uno/@filippodb/107944…
:fedora: filippo db :gnu: (@filippodb@mastodon.uno)
Allegato: 1 immagine Lo diciamo da sempre, il modo migliore per supportare e fruire il :fediverso: fediverso è creare una propria istanza personale ed essere l'amministratore di se stessi.Mastodon Italia Social
like this
reshared this
I loro ricercatori hanno scoperto in esclusiva che TikTok ha bloccato circa il 95% dei contenuti precedentemente disponibili per i suoi 55 milioni di utenti in Russia *senza annunciare questa iniziativa*
tracking.exposed/pdf/tiktok-ru…
twitter.com/trackingexposed/st…
reshared this
Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale
Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere computer e smartphone
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022
“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.
Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.
informapirata ⁂ likes this.
reshared this
Il Transparency & Consent Framework di IAB Europe viola il GDPR
La Data Protection Authority belga, con decisione n. 21 del 2 febbraio 2022, ha stabilito che la versione 2.0 del Transparency & Consent Framework (TCF) di IAB Europe non è conforme al Regolamento (UE) 2016/679. Si tratta di una pronuncia dalla portata dirompente, in special modo se si considera che migliaia di operatori nel campo della pubblicità digitale fondano la propria attività sugli standard fissati dal TCF.
Secondo la Data Protection Authority belga (DPA), il TCF predisposto da IAB (Interactive Advertising Bureau) Europe, con il supporto di IAB Tech Lab, per la raccolta e la condivisione del consenso degli utenti all’erogazione di contenuti e annunci pubblicitari online, viola le disposizioni di cui agli artt. 5, comma 1 (lett. a ed f), 6, 12, 13, 14, 25, 32, 37-39, del Regolamento (UE) 2016/679 (di seguito GDPR) e, per tale ragione, ha comminato nei confronti di IAB Europe una sanzione di 250.000 euro.
La decisione, peraltro, è solo formalmente emessa dal Garante belga, il quale ha operato in qualità di Lead Authority che guida e decide nei casi che coinvolgono contemporaneamente più territori dell’Unione (c.d. “one-stop-shop” previsto dall’art. 60 del GDPR), cooperando con le Autorità di tutti gli Stati membri dell’UE.
1. Il TCF e la pubblicità digitaleIl TCF di IAB Europe, diffuso nel 2018 e aggiornato nel 2020, è un framework che si pone l’obiettivo di rendere conformi alla disciplina in materia di protezione dei dati personali, in particolare al GDPR, le modalità con cui gli editori, i fornitori di adtech e le agenzie possono gestire e fornire annunci pubblicitari.
Il TCF, tra l’altro, consente di accedere ad una Consent Management Platform (CMP), vale a dire una piattaforma in cui gli editori di siti web possono comunicare ai visitatori/utenti quali dati vengono raccolti e con quali aziende collaborano per la loro elaborazione. Le CMP, in particolare, assicurano, da un lato, l’implementazione tecnica di un banner attraverso il quale gli interessati possono indicare le loro scelte in merito al trattamento dei loro dati personali. Dall’altro, consentono la condivisione tra gli aderenti al framework delle preferenze stesse dell’utente registrate in un file, la “TC string”, che le memorizza sotto forma di cookie euconsent-v2, al fine di contribuire al Real Time Bidding (o asta in tempo reale), denominato anche “OpenRTB”1.
2. Violazioni del GDPRNonostante lo scopo prefissato da IAB Europe con la predisposizione del TCF, ovvero garantire la conformità al GDPR delle modalità di gestione e fornitura degli annunci pubblicitari, la DPA ha riscontrato alcune violazioni della normativa, che possono essere sintetizzate come segue.
- Mancata qualificazione di IAB Europe come titolare del trattamento
La DPA ha constatato che IAB, non qualificandosi come titolare del trattamento, non ha adempiuto ai principali obblighi e alle responsabilità che il GDPR attribuisce ai titolari del trattamento.
Tuttavia, dalla ricostruzione effettuata dal Garante è emerso che IAB Europe, nella propria attività, stabilisce i mezzi di elaborazione della TC string e del cookie euconsent-v2, sia per il servizio specifico che per i consensi di portata globale, e, pur limitandosi a raccomandare alle CMP di utilizzare un cookie di prima parte, senza imporre un meccanismo specifico per memorizzare il consenso degli utenti nel browser, può fornire un elenco di possibili meccanismi per collegare la TC String a un singolo utente.
Per tali ragioni e tenuto conto della definizione di cui all’art. 4 (n. 7), quindi, il Garante ha qualificato IAB Europe come titolare del trattamento dei dati personali, mentre i soggetti partecipanti al mercato della pubblicità digitale – secondo la DPA – devono essere inquadrati come contitolari del trattamento ai sensi dell’art. 26 del GDPR.
- 2.2 Liceità e correttezza del trattamentoLa prima conseguenza della mancata qualificazione come titolare è che IAB Europe non ha identificato una base legale per l’elaborazione della stringa TC. Inoltre, le basi legali fornite dal TCF per l’ulteriore elaborazione da parte dei fornitori di adtech sono inadeguate.
Il Garante, infatti, ha evidenziato la mancanza di un consenso inequivocabile espresso da parte dagli utenti al trattamento e l’impossibilità di ipotizzare, in extremis, l’interesse legittimo (art. 6, par. 1, lett. f, GDPR) come base del trattamento, poiché l’interesse legittimo di IAB Europe non può essere ritenuto prevalente rispetto ai diritti e alle libertà degli interessati.
- 2.3. Mancanza di trasparenzaL’Autorità ha rilevato, inoltre, la violazione degli obblighi derivanti dal principio di trasparenza disciplinato dal GDPR (artt. 12, 13, 14), poiché le modalità con cui le informazioni sono fornite agli interessati, stabilite da IAB Europe, non sono conformi ai requisiti di trasparenza, comprensibilità e accessibilità. In linea generale, infatti, gli interessati devono sempre essere in grado di determinare in anticipo la portata e le conseguenze del trattamento e non dovrebbero essere messi a conoscenza a posteriori di trattamenti non previsti concernenti i propri dati personali.
- 2.4. Violazioni concernenti il principio di accountability, le misure di sicurezza e i principi di privacy by default/by designInoltre, IAB Europe non ha provveduto a:
- adottare misure organizzative e tecniche conformi al principio della protezione dei dati sin dalla progettazione e per impostazione predefinita, per garantire, tra l’altro, l’esercizio effettivo dei diritti degli interessati e la validità e integrità della verifica delle scelte dell’utente;
- aggiornare gli attuali registri delle attività di trattamento includendo il trattamento dei dati personali nel TCF da parte di IAB Europe, in conformità con l’articolo 30 del GDPR;
- effettuare una valutazione d’impatto ai sensi dell’art. 35 del GDPR;
- nominare un Data Protection Officer (DPO), nel rispetto gli artt. 37-39 GDPR.
3. DecisioneIl Garante belga, oltre a sanzionare IAB Europe, ha ordinato alla società di allineare il trattamento dei dati personali nel contesto del TCF alle disposizioni del GDPR, adottando le seguenti misure:
● individuare una valida base giuridica per il trattamento e la diffusione delle preferenze dell’utente ai sensi del TCF, nonché vietare l’uso del legittimo interesse come base per il trattamento dei dati personali da parte delle organizzazioni partecipanti al TCF;
● assicurare efficaci misure di monitoraggio tecnico e organizzativo al fine di garantire l’integrità e la riservatezza della TC String;
● verificare a fondo i soggetti partecipanti al TCF per assicurarsi che soddisfino i requisiti del GDPR;
● adottare misure tecniche e organizzative per impedire che il consenso al trattamento sia espresso per impostazione predefinita nelle interfacce CMP e per impedire l’autorizzazione automatica alla comunicazione dei dati degli utenti ai venditori partecipanti, sulla scorta del presunto interesse legittimo per le loro attività di trattamento;
● far sì che le CMP adottino un approccio uniforme e conforme al GDPR per le informazioni da trasmettere agli utenti;
● aggiornare gli attuali registri delle attività di trattamento, includendo il trattamento dei dati personali nel TCF da parte di IAB Europe;
● effettuare una valutazione d’impatto sulla protezione dei dati ai sensi dell’art. 35 GDPR (DPIA) in relazione alle attività di trattamento svolte nell’ambito del TCF;
● nominare un responsabile della protezione dei dati (DPO).
Tali misure di conformità dovranno essere implementate entro sei mesi dalla convalida di un piano d’azione da parte del Garante belga e, in caso di mancato rispetto del suddetto termine, è prevista un’ulteriore sanzione di 5.000 euro per ogni giorno di ritardo.
A seguito di tale decisione, da un lato, IAB Europe sarà chiamata ad intervenire sensibilmente su molte delle sue prassi; dall’altro, gli aderenti al framework di IAB saranno tenuti ad intraprendere alcune azioni per conformarsi al GDPR, come, ad esempio:
- procedere alla sottoscrizione di un apposito accordo di contitolarità volto a regolamentare l’assetto dei rapporti privacy tra le parti, anche al fine di determinare le rispettive responsabilità (art. 26 GDPR);
- analizzare i rischi e valutare l’impatto sulla protezione dei dati personali in relazione al trattamento dei dati personali nell’ambito del TCF;
- aggiornare le informative alla luce delle valutazioni del Garante belga.
Nei prossimi mesi dovranno essere attentamente valutati gli effetti della decisione, in particolar modo sotto il profilo commerciale. Infatti, le società che fino ad ora hanno fatto affidamento su un sistema di marketing fondato sugli standard fissati dal TCF saranno costrette a rivedere le proprie strategie promozionali.
Alessandro Perotti
1 L’OpenRTB (o RTB), in linea generale, è una modalità di compravendita all’asta di spazi pubblicitari online, che prende avvio nel momento in cui un utente carica nel browser una pagina che contiene uno spazio pubblicitario. A quel punto, le informazioni riguardanti la pagina e l’utente vengono trasmesse ad un software per lo scambio di annunci, che le mette all’asta e le vende all’inserzionista disposto a pagare il prezzo più alto. Gli inserzionisti (advertisers), che in genere utilizzano le Demand Slide Platform (DSP) per decidere quali impressions acquistare e quando, da un lato, e gli editori (publishers), che utilizzano le Sell Side Platform (SSP) per cercare di ottimizzare la vendita degli spazi pubblicitari a loro disposizione, dall’altro, si incontrano negli Ad Exchange, veri e propri “mercati di impressions” nel quale l’asta si conclude nel giro di pochi istanti con il caricamento dell’annuncio vincente nella pagina web.
L'articolo Il Transparency & Consent Framework di IAB Europe viola il GDPR proviene da E-Lex.
Devol ⁂
Unknown parent • • •friendica/poliverso.org è un'alternativa a mastodon.
Poliverso | Home
poliverso.orgDevol ⁂
in reply to Devol ⁂ • • •potrà interessare @owncast che è l'alternativa a #twitch del #fediverso , potrebbe diventare in futuro un'ottimo compagno di livellosegreto.
informapirata ⁂ reshared this.
Kenobit
in reply to Devol ⁂ • • •Devol ⁂
in reply to Kenobit • • •Kenobit
in reply to Devol ⁂ • • •Devol ⁂
Unknown parent • • •Devol ⁂
Unknown parent • • •Devol ⁂
Unknown parent • • •QuasiMagia 🌀 マルコ
in reply to Devol ⁂ • • •