LA PROTEZIONE DEI DATI PERSONALI IN UCRAINA NEL CONTESTO DELLA LEGGE MARZIALE


Le raccomandazioni del Commissario per i diritti umani della Verchovna Rada pongono l’attenzione sull’autodeterminazione dei cittadini ucraini A seguito delle aggressioni da parte della Federazione Russa, dal 24 febbraio in... L'articolo [url=https://www

Le raccomandazioni del Commissario per i diritti umani della Verchovna Rada pongono l’attenzione sull’autodeterminazione dei cittadini ucraini

A seguito delle aggressioni da parte della Federazione Russa, dal 24 febbraio in Ucraina vige la legge marziale, e la stessa è stata prorogata dal Parlamento di Kiev fino al 23 agosto. In tale regime speciale, sono molte le preoccupazioni relative alla sicurezza dei cittadini ucraini, primi diretti interessati dalle ripercussioni del conflitto bellico.

Le questioni relative alla sicurezza dei civili, tuttavia, non sono limitate all’integrità fisica di persone e cose. E ciò poiché, nella società globalizzata dell’informazione e delle connessioni in cui viviamo, la guerra non si combatte più soltanto sul fronte, ma altresì attraverso operazioni politiche, economiche e sociali che, come abbiamo avuto modo di constatare, si riverberano sulla vita quotidiana di ognuno.

Sotto questa luce, la questione della sicurezza dei cittadini ucraini passa anche attraverso la loro identità (digitale e non) e, quindi, attiene anche alla data protection. E poiché la legge marziale imposta incide anche sulla protezione dei dati personali, il Commissario per i diritti umani della Verchovna Rada dell’Ucraina ha emanato delle raccomandazioni con l’intento di guidare l’operato dei diversi stakeholders nei molteplici contesti critici che la situazione bellica potrebbe ingenerare.

Contesto normativo rilevante

Una prima parte di tale documento è dedicata alla compressione dei diritti umani e alle basi giuridiche nell’ambito del trattamento di dati da parte delle autorità pubbliche, e affronta il tema partendo dalla Carta costituzionale. Nel sancire un generale divieto di interferenza nella vita privata e familiare, infatti, l’art. 32 della Costituzione dell’Ucraina proibisce raccolta, conservazione, utilizzo e diffusione di informazioni riservate relative a una persona senza il suo consenso, “tranne nei casi previsti dalla legge e solo nell’interesse della sicurezza nazionale, del benessere economico e dei diritti umani”. Contestualmente, il successivo art. 64 stabilisce che, in caso di guerra o stato di emergenza, alcuni diritti e libertà possono essere limitati per una durata specifica.

Il Par. 3 del Decreto presidenziale n. 64/2022, che ha imposto la legge marziale in Ucraina, ha disposto che il regime costituzionale e legale del Paese può essere sospeso per la durata dello stato di legge marziale, con conseguente compressione dei diritti e delle libertà costituzionali delle persone fisiche. Ciò, peraltro, è coerente con il combinato disposto degli artt. 8 e 15 della Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali che prevedono la possibilità di deroghe agli obblighi di cui alla stessa Convenzione, “in tempo di guerra o in caso di altro pericolo pubblico che minacci la vita della nazione (…) nella stretta misura in cui la situazione lo richieda e a condizione che tali misure non siano in conflitto con gli altri obblighi derivanti dal diritto internazionale”.

Si aggiunga quanto previsto all’art. 9 della Convenzione 108 sulla protezione delle persone rispetto al trattamento automatizzato di dati a carattere personale, che non ammette deroghe alle disposizioni di cui agli artt. 5 (“Qualità dei dati”), 6 (“Categorie speciali di dati”) e 8 (“Garanzie supplementari per la persona interessata”), salvo che siano previste dalla legge dello Stato Parte e costituiscano una misura necessaria, in una società democratica:

  • per la protezione della sicurezza dello Stato, per la sicurezza pubblica, per gli interessi monetari dello Stato o per la repressione dei reati;
  • per la protezione della persona interessata e dei diritti e delle libertà di altri.

Trattamento di dati personali nei settori pubblico e privato

La legge ucraina “Sul regime giuridico della legge marziale” stabilisce che gli Organi competenti del potere statale e locale, nonché i comandanti e le amministrazioni militari, “hanno l’autorità necessaria per eliminare il pericolo di aggressione militare, garantire la sicurezza nazionale ed eliminare le minacce all’indipendenza sovrana dell’Ucraina e alla sua integrità territoriale”. Allo stesso tempo, tuttavia, l’art. 19 della Costituzione ucraina dispone che gli Organi statali e di autogoverno locale e i loro funzionari sono tenuti ad agire solo sulla base e nei limiti dei loro poteri e secondo le modalità prescritte dalla Costituzione e dalle leggi dell’Ucraina.

Alla luce del quadro normativo di cui sopra, il Commissario per i diritti umani raccomanda che i trattamenti di dati personali operati da autorità e amministrazioni pubbliche siano governati da specifiche policy e procedure. Le finalità del trattamento, inoltre, devono essere stabilite in leggi, regolamenti, statuti o altri documenti che regolano l’attività del titolare del trattamento in maniera conforme alla legge dell’Ucraina “Sulla protezione dei dati personali”.

In particolare, l’art. 25 di tale legge prevede alcune ipotesi di deroga, laddove previste da legge e nella misura necessaria, in una società democratica, al perseguimento di interessi di sicurezza nazionale, del benessere economico o della protezione dei diritti e delle libertà degli interessati o di altre persone. Tuttavia, la norma dispone espressamente che simili deroghe attengono agli articoli 6 (sui requisiti generali per il trattamento dei dati), 7 (sui requisiti speciali) e 8 (sui diritti degli interessati) della medesima legge.

Inderogabile, pertanto, resterebbe il principio di liceità sancito al successivo art. 11: i trattamenti operati di autorità e amministrazioni pubbliche all’interno del contesto marziale dovranno comunque fondarsi su almeno una delle basi giuridiche enucleate nel suddetto articolo e, in particolare, su quelle di cui ai paragrafi 2 e 5, rispettivamente: “autorizzazione” al trattamento concessa per legge e adempimento di obblighi di legge.

Oltre a ricordare la necessità che anche i trattamenti di dati operati da privati si fondino su di una delle basi giuridiche disposte dalla normativa applicabile (in questo caso, esecuzione di un contratto, salvaguardia di interessi vitali, e consenso dell’interessato che sia informato, in buona fede e inequivocabile), il Commissario pone l’accento sulle garanzie di integrità dei dati personali.

Chiarisce l’autorità che le misure di sicurezza da adottare devono essere, innanzitutto, di tipo organizzativo. A partire da quanto stabilito nella Standard Procedure, varata con Ordine del Commissario n. 1/02-14, che sancisce l’onere per titolari e responsabili del trattamento di dotarsi di policy e istruzioni ad hoc per i trattamenti di dati posti in essere. Misure organizzative in tal senso includono procedure di accesso ai dati, permessi e autorizzazioni a specifiche operazioni di trattamento, piani di emergenza, accordi di non divulgazione e formazione periodica del personale.

Frodi informatiche, cybercrime e altre minacce per gli individui

Le Raccomandazioni si concentrano infine sui possibili rischi di sicurezza derivanti dal massiccio impiego di soluzioni tecnologiche e telematiche. “A causa del considerevole volume di informazioni nei mass media – spiega il Commissario – i cittadini ucraini sono costantemente esposti ad attacchi di hackeraggio da parte di criminali. Le e-mail e i messaggi inviati da autorità statali, banche, servizi di sicurezza, ecc. potrebbero raccomandare di seguire alcune istruzioni fornite attraverso messaggi/notifiche. Dopo aver scaricato i file allegati, i malintenzionati possono accedere ai dati personali memorizzati sul dispositivo elettronico dell’utente (contatti della rubrica telefonica, file del PC, ecc.)”.

L’Autorità, pertanto, raccomanda alla popolazione di evitare comunicazioni provenienti da mittenti sconosciuti e, soprattutto, di non scaricare alcun file allegato alle stesse e non cliccare su collegamenti sospetti. Sarà sempre opportuno utilizzare fonti di informazione verificate, come i siti internet ufficiali delle Autorità ucraine, che forniscono ogni informazione utile e i link a servizi per la ricerca di persone scomparse, richiedere aiuti, effettuare evacuazioni e così via. È altresì raccomandata la conservazione in un luogo sicuro di copie di backup di documenti, elementi multimediali, recapiti (e, nel contesto critico in questione, si consiglia finanche di annotare su carta i numeri di telefono dei contatti più stretti).

Il Commissario osserva inoltre la massiccia presenza di azioni fraudolente, condotte sotto forma di offerte di aiuto economico ai cittadini ucraini durante la situazione di conflitto. Tali immonde pratiche di sciacallaggio si sostanziano in tentativi di phishing online, perpetrati da truffatori che, fingendosi referenti delle autorità statali o di fondazioni di beneficienza (c.d. ID spoofing) e sfruttando lo stato di necessità e crisi della popolazione, chiedono e ottengono accesso a dati finanziari delle vittime con la scusa di utilizzarli per fornire aiuti economici.

Infine, come se non bastasse, i rischi per la popolazione potrebbero riguardare anche l’integrità fisica degli individui, soprattutto quella dei cittadini ucraini che vivono in territori temporaneamente occupati. Il Centro per la lotta alla disinformazione dell’Ucraina ha infatti constatato l’adozione di nuovi approcci da parte dell’occupante, che includono la raccolta di dati personali della popolazione a fini di “censimento” o “distribuzione di aiuti umanitari”, onde raccogliere – e trattare per scopi illeciti – informazioni sugli individui e su possibili bersagli strategici. Nelle parole del Commissario, “ciò potrebbe riguardare in particolare il personale militare, i membri delle loro famiglie, nonché gli attivisti della comunità, i giornalisti e gli operatori culturali. Dovete quindi essere responsabili e consapevoli della sicurezza dei vostri dati personali e di quelli dei vostri parenti e conoscenti”.

Jacopo Purificati

L'articolo LA PROTEZIONE DEI DATI PERSONALI IN UCRAINA NEL CONTESTO DELLA LEGGE MARZIALE proviene da E-Lex.



@DavidPuente @GiorgiaMeloni Vedo purtroppo che @GiorgiaMeloni, come tutti ma proprio tutti i politici che si fanno fotografare mentre inseriscono la scheda nell'urna, reiterano il comportamento assolutamente illegale, purtroppo universalmente tollerato, di non consegnare la scheda al presidente di seggio

The media in this post is not displayed to visitors. To view it, please log in.



Forse non sapete leggere, ma la procedura viene descritta in maniera estremamente chiara ed è a prova di analfabeta funzionale.
Bisogna solo leggere: non c'è nulla da capire
⬇️⬇️⬇️⬇️
#referendum #Referendum2022 #referendumsullagiustizia


Franc Mac ha ricondiviso questo.

La mia esperienza con il #fediverso: il post di @gaddoz@mastodon.social


!Che succede nel Fediverso?

«Sono sempre stato appassionato e attento alle novità e alle mode del web, ho sempre frequentato i social fin dai tempi di myspace, un po per curiosità tecnologica e un po per l'hobby del frisbee dove facebook è diventato il social officiale di fatto per la community dei giocatori: li si trovano gli annunci ai nuovi eventi, i link alle pagine di registrazione, i video e i commenti dei participanti post evento.»

(segue)
⬇️ ⬇️ ⬇️ ⬇️ ⬇️


Hello Fediverso! Dopo qualche mese, ecco il mio primo post: un piccolo articolo sulla mia recente esperienza sul fediverso "The Fediverse Experience": gaddoz.codeberg.page/2022/06/1…

Spoiler alert: il fediverse è una figata, grazie a progetti italiani come @devol @lealternative @informapirata @eticadigitale siamo in una nuova epoca del web, o almeno ci spero!

#primopost #fediverso #eticadigitale #webdev


reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

Io penso che il problema principale del fediverso sia che il suo potenziale non è intuitivo. C'è bisogno di toccarlo con mano, di vagarci per un po', prima di coglierlo. Ogni tanto mi viene da pensare "vorrei che X gruppo fosse un'istanza di ActivityPub", ma convincere la gente a traslocare è difficile. Anche perché si trovano bene dove stanno. Mi auguro che questo possa essere l'inizio di una nuova epoca del web, ma un po' temo che il fediverso sia destinato ad essere di nicchia.
in reply to PaoloCM

@PaoloCM non è possibile farlo da mastodon né da altri social che non consentono di pubblicare messaggi dotati di un oggetto/titolo. Per creare un post devi avere un account su lemmy (anche in un'altra istanza rispetto a quello da cui scrivi) oppure puoi farlo da Friendica, l'alternativa del fediverso a Facebook, che è sempre più integrata con lemmy.

PS: visto che hai già un account lemmy, sappi che puoi seguire anche i forum di friendica come feddit.it/c/scuola@poliverso.o…

L’Atlante mondiale delle minacce cibernetiche Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto di ARTURO DI CORINTO per ItalianTe
The media in this post is not displayed to visitors. To view it, please go to the original post.

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

Franc Mac ha ricondiviso questo.

Tecnologie sempre più invasive nelle scuole, ma la tutela dei ragazzi è solo una scusa


Articolo interessante di Diego Dimalta per Agenda Digitale.

Decisamente molto critico nei confronti dell'uso di determinate tecnologie all'interno delle scuole che, sempre più spesso, vengono utilizzate come esperimenti sociali sui giovani ignorando e sottovalutando del tutto i problemi etici che queste si possono portano dietro.

E-Lex 10 Years Show


L'articolo [url=https://www.e-lex.it/it/e-lex-10-years-show/]E-Lex 10 Years Show[/url] proviene da [url=https://www.e-lex.it/it/]E-Lex[/url].
The media in this post is not displayed to visitors. To view it, please go to the original post.

È passato già un mese dall’evento con il quale, al Teatro Palladium di Roma, abbiamo festeggiato i 10 anni dello studio.

Molti dei nostri clienti e amici hanno partecipato all’ E-Lex 10 Years Show, serata di spettacolo, musica e approfondimento condotta dall’attrice Liliana Fiorelli con le esibizioni di Companies Talks, Neri per Caso, Samuel e BagarijaOrkestarr. Alcuni di loro li vedete ritratti nelle immagini di questa gallery.

La riuscita dell’evento è dipesa senz’altro dalla presenza del pubblico che ha gradito la musica e le parole durante i talk che hanno offerto riflessioni sul futuro e l’innovazione, ma anche sui diritti e le libertà.

È gradevole ricordare gli stimolanti interventi di DataMediaHub e agli stimoli di

  • Laura Moro
  • Agostino Ghiglia
  • Elisa Giomi
  • Antonio Nicita
  • Riccardo Luna.

L’evento è stato anche un’occasione per raccogliere fondi per i civili vittime del conflitto in Ucraina (grazie a Mara Tosseghini e a White Milk Foundation).

ELE-124

ELE-117

ELE-120

ELE-115

E-Lex 10 year Show

ELE-123

ELE-110

ELE-107

ELE-106

ELE-105

ELE-104

ELE-103

ELE-101

ELE-100

ELE-98

ELE-96

ELE-95

ELE-92

ELE-87

ELE-86

ELE-85

ELE-84

ELE-83

ELE-82

ELE-81

ELE-73

ELE-68

ELE-67

ELE-65

ELE-62

ELE-57

ELE-55

ELE-54

ELE-51

ELE-50

ELE-47

ELE-45

ELE-44

ELE-42

ELE-41

ELE-39

ELE-37

ELE-35

ELE-33

ELE-34

ELE-32

ELE-28

ELE-29

ELE-26

ELE-20

ELE-18

ELE-17

ELE-16

ELE-15

ELE-8

ELE-7

ELE-14

ELE-10

ELE-9

L'articolo E-Lex 10 Years Show proviene da E-Lex.

La Corte di Giustizia “salva” l’art. 17 della direttiva copyright


Con una decisione molto attesa, la Corte di Giustizia si è finalmente pronunciata sull’art. 17 della direttiva 2019/790 – c.d. “direttiva Copyright”. La Repubblica di Polonia aveva proposto ricorso contro... L'articolo [url=https://www.e-lex.it/it/corte-

Con una decisione molto attesa, la Corte di Giustizia si è finalmente pronunciata sull’art. 17 della direttiva 2019/790 – c.d. “direttiva Copyright”. La Repubblica di Polonia aveva proposto ricorso contro il Parlamento europeo ed il Consiglio dell’Unione europea per richiedere l’annullamento parziale di tale norma, che introduce una forma di responsabilità aggravata in capo agli internet service provider, imponendo a quest’ultimi di adottare un sistema di monitoraggio preventivo al fine di controllare che i contenuti caricati dagli utenti non violino il diritto d’autore.

Le ragioni che hanno portato la Polonia a proporre tale ricorso si fondano sul fatto che la disposizione di cui all’art. 17 della direttiva Copyright violerebbe la libertà di espressione e di informazione sancite dall’articolo 11 della Carta dei diritti fondamentali dell’Unione europea (di seguito, la “Carta”),

Il suddetto articolo 17 imporrebbe agli internet service provider di effettuare un’attività di sorveglianza per il tramite di sistemi di filtraggio automatico sui contenuti caricati dagli utenti senza prevedere alcuna regola chiara e precisa che disciplina le modalità in cui tali controlli debbano avvenire, ma solo precisando che gli Stati membri debbano compiere i cc.dd. “best efforts”, – ossia, i massimi sforzi secondo elevati standard di diligenza professionale di settore – ledendo, dunque, il principio di proporzionalità sancito dall’articolo 52 dalla Carta e rischiando altresì di pregiudicare i contenuti leciti caricati da parte degli utenti.

Preliminarmente, la Corte di Giustizia ha tenuto a precisare che la disposizione normativa in esame non si limita a richiedere i cc.dd. best efforts, ma prescrive un risultato definito da raggiungere, non incidendo in alcun modo sugli utilizzi legittimi dei contenuti, così come previsto anche dal paragrafo 9, terzo comma, del predetto art. 17, che dispone: “La presente direttiva non incide in alcun modo sugli utilizzi legittimi, quali quelli oggetto delle eccezioni o limitazioni previste dal diritto dell’Unione”.

Inoltre, la limitazione dell’esercizio del diritto alla libera espressione e d’informazione degli utenti di servizi di condivisione di contenuti online nasce dall’esigenza di tutelare la proprietà intellettuale garantita dall’art. 17, paragrafo 2, della Carta per garantire il corretto andamento del mercato del diritto d’autore.

La Corte, dunque, ha deciso nel merito formulando 6 osservazioni con riferimento alle contestazioni su esposte dalla Repubblica della Polonia che si riportano di seguito:

  • La norma non chiarisce le misure concrete a cui gli internet service provider devono conformarsi, imponendo a quest’ultimi di compiere i best efforts, consentendogli, pertanto, di adottare le misure idonee per garantire il rispetto del diritto d’autore e raggiungere il risultato perseguito che più si adatta alle risorse di ogni singolo soggetto interessato nel pieno rispetto del principio di proporzionalità;
  • Gli ISP devono rispettare il diritto alla libertà di espressione e informazione degli utenti senza pregiudicare gli utenti che caricano contenuti leciti.
  • È necessario, a tutela degli utenti, che qualora sia richiesta la rimozione di un contenuto asseritamente illecito, “i titolari dei diritti interessati forniscano le informazioni pertinenti e necessarie in merito a tali contenuti” fornendo documentazione comprovante la violazione asserita.
  • Non si può escludere che in alcuni casi la messa a disposizione di contenuti non autorizzati protetti dal diritto d’autore possa essere evitata solo su segnalazione dei titolari dei diritti”. Inoltre, per quanto riguarda tale segnalazione, la Corte ha dichiarato che essa deve contenere elementi sufficienti per consentire al fornitore di servizi di condivisione di contenuti online di accertarsi, senza un esame giuridico approfondito, dell’illiceità della comunicazione di cui trattasi e della compatibilità di un’eventuale rimozione del suddetto contenuto con la libertà di espressione e d’informazione.
  • I fornitori di servizi online devono garantire una efficiente procedura di reclamo volta alla reintegrazione di un eventuale contenuto che sia stato rimosso per errore.
  • Infine, la Corte ha disposto che “l’articolo 17, paragrafo 10, della direttiva 2019/790 integra il sistema di garanzie previsto dall’articolo 17, paragrafi da 7 a 9, di quest’ultima, incaricando la Commissione, in cooperazione con gli Stati membri, di organizzare dialoghi tra le parti interessate per discutere le migliori prassi per la cooperazione tra i fornitori di servizi di condivisione di contenuti online e i titolari dei diritti, nonché di emettere, tenendo conto dei risultati di tali dialoghi e dopo aver consultato le parti interessate, incluse le organizzazioni di utenti, orientamenti sull’applicazione dell’articolo 17 di tale direttiva e, in particolare, dell’articolo 17, paragrafo 4, di quest’ultima.

Occorre evidenziare che la stessa Corte di Giustizia aveva già previsto, con sentenza del 16 febbraio 2012, SABAM, C-360/10, EU, che i sistemi di filtraggio automatico che rischiano di non riconoscere un contenuto lecito da uno illecito ledono il principio di libertà di espressione e d’informazione sancito dall’art. 11 della Carta. In considerazione di ciò, l’Avvocato generale ha fissato un limite chiaro e preciso, escludendo le misure che filtrano e bloccano i contenuti leciti durante il caricamento al fine di prevenire il rischio di lesione dei principi di libertà di espressione e informazione che potrebbero arrecare l’uso di strumenti di riconoscimento automatico.

Dunque, la Corte ha chiarito che non vi è alcuna possibilità di pregiudicare i contenuti leciti caricati dagli utenti, in quanto, allo stesso art. 17, par. 7 e 8, della direttiva Copyright è previsto un sistema di limitazioni ed eccezione che esclude il sistema di monitoraggio preventivo del diritto d’autore quando sono caricati e messi a disposizione le seguenti tipologie contenuti generati direttamente dagli utenti stessi:

  • citazione, critica, rassegna;
  • utilizzi a scopo di caricatura, parodia o pastiche.

Alla luce di quanto appena esposto, la Corte di Giustizia ha respinto il motivo di ricorso sollevato dalla Repubblica di Polonia e ha ritenuto che, in sede di recepimento della direttiva Copyright, ogni Stato membro dell’Unione europea deve interpretare il diritto nazionale in conformità della predetta direttiva, facendo sì che non entri in conflitto con i principi della Carta.

La sentenza oggetto del presente contributo ha avuto un ruolo decisivo nel fornirci un’interpretazione relativamente chiara della confusa disposizione di cui all’art. 17 della direttiva Copyright, in quanto, ha chiarito, in parte, cosa si intende per Best efforts, definendo altresì le limitazioni poste nei confronti degli Internet Service providers in sede di applicazione dei controlli preventivi automatici.

Daniele Lo Iudice

L'articolo La Corte di Giustizia “salva” l’art. 17 della direttiva copyright proviene da E-Lex.

Hacker's dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria at

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

Certo, sono tutti dati allarmanti, ma c’è una cosa di cui non si parla mai e riguarda il fatto che per tacitare gli hacker criminali le aziende colpite dai ransomware sono disposte a pagare il riscatto per riavere i propri dati col rischio di essere colpite di nuovo, e di doverne pagare uno più alto.

Lo studio Ransomware Report 2022: il vero costo per le attività, voluto da Cybereason e condotto su 1.456 professionisti della cybersecurity a livello globale, rivela che il 73% delle organizzazioni ha subìto almeno un attacco ransomware negli ultimi 24 mesi, con un aumento del 33% rispetto al report del 2021.

Ma, ecco il dato allarmante, l’80% delle organizzazioni che hanno pagato il riscatto sono state colpite dal ransomware una seconda volta, con il 68% che ha affermato che il secondo attacco è arrivato meno di un mese dopo il primo e che i delinquenti hanno chiesto un riscatto più alto. Inoltre, quasi il 7% delle organizzazioni ha pagato un terzo riscatto e l’1% ammette di aver pagato ben quattro volte.

In Italia più della metà delle aziende attaccate sono state colpite una seconda volta e sono il 56% delle 100 aziende intervistate: tra queste il 36% ha pagato il secondo riscatto, che nel 78% dei casi è risultato più alto rispetto al primo riscatto. In genere le aziende pagano per tornare subito operative, nella speranza che nessuno se ne accorga. Ma è una vana speranza: il 42% è stato costretto a chiudere del tutto o temporaneamente la propria attività e il 38% ha dovuto licenziare il personale.

Sempre secondo Cybereason le gang ransomware che hanno colpito le aziende italiane erano interessate per lo più ai dati dei clienti (50%), alle credenziali degli account (39%), alle informazioni di identificazione personale (28%) e meno alla proprietà intellettuale e ai segreti industriali (21%).

Il Bel Paese è tra i Paesi più colpiti al mondo da questo tipo di attacchi. Ben l’89% di aziende italiane intervistate è stata attaccata negli ultimi 24 mesi, preceduta solo da Giappone (94%) e Sudafrica (90%).
Per Luca Mella, creatore dell’osservatorio sui ransomware Double Extortion i settori più colpiti a livello nazionale sono diversi, tra questi “aziende fornitrici del settore manifatturiero, strutture sanitarie in Lombardia e pubbliche amministrazioni locali come il comune di Palermo. Ma non è tutto, da inizio anno i criminali informatici sono riusciti a mettere a segno attacchi anche contro organizzazioni nazionali come l’ENIT, l’Agenzia Nazionale del Turismo. Le gang che hanno bersagliato maggiormente i nostri imprenditori sono LockBit, Conti, e l’emergente Alphvm, pericoloso gruppo criminale che ha colpito il colosso dell’abbigliamento Moncler”.

Dal report di Cybereason emerge infine che i dati delle organizzazioni che hanno deciso di pagare il riscatto per riaverli sono stati danneggiati e non più utilizzabili.
Pagare il riscatto è sempre sbagliato.


dicorinto.it/testate/il-manife…

What’s new in Italy on Digital Administration n.4 – Giugno 2022


Cybersicurezza: pubblicata la prima strategia italiana Nel mese di maggio è stata pubblicata la “Strategia nazionale di cybersicurezza 2022-2026” dall’Agenzia per la cybersicurezza nazionale (ACN): il documento prevede 82 obiettivi... L'articolo [url=ht

Cybersicurezza: pubblicata la prima strategia italiana


Nel mese di maggio è stata pubblicata la “Strategia nazionale di cybersicurezza 2022-2026” dall’Agenzia per la cybersicurezza nazionale (ACN): il documento prevede 82 obiettivi da raggiungere entro il 2026 e dà molta attenzione al settore pubblico.

Anche grazie alla nuova Strategia, l’impegno per la cybersicurezza diventa uno dei pilastri dei progetti di trasformazione digitale di tutte le amministrazioni. 

Leggi la notizia


Online il Piano Nazionale di Digitalizzazione del patrimonio culturale


È online sul sito “ParteciPA” il PND – Piano nazionale di digitalizzazione del Ministero della Cultura. Il PND costituisce la visione strategica con la quale il Ministero della Cultura intende promuovere e organizzare il processo di trasformazione digitale nel periodo 2022-2026. Il Piano si compone di una serie di documenti tra cui le linee guida per la digitalizzazione del patrimonio culturale. Tutti i documenti rimarranno in consultazione fino al 15 giugno 2022.

Leggi la notizia


In Gazzetta Ufficiale il comunicato di adozione del Piano triennale per l’informatica nella PA 2021-2023


Sulla Gazzetta Ufficiale del 6 maggio è stato pubblicato il decreto del Ministro per l’innovazione tecnologica e la transizione digitale con cui è stato approvato il piano triennale per l’informatica nella pubblica amministrazione 2021-2023. Il Piano triennale era stato pubblicato nel mese di dicembre dall’Agenzia per l’Italia Digitale e adesso ha concluso l’iter formale di approvazione. 

Leggi il comunicato in Gazzetta Ufficiale 


SPID a tutti i dipendenti pubblici: al via la selezione dei fornitori


Il Dipartimento della Funzione pubblica ha pubblicato un avviso per selezionare manifestazioni d’interesse per la fornitura gratuita dell’identità digitale Spid ai dipendenti pubblici. L’avviso è rivolto ai gestori di identità SPID, accreditati dall’Agenzia per l’Italia digitale (AGID), che forniranno le identità digitali necessarie per accedere ai servizi online.

Leggi la notizia


Le novità sul lavoro agile nel settore pubblico


Nel corso del mese di maggio l’Aran – Agenzia per la Rappresentanza Negoziale delle Pubbliche Amministrazioni e le parti sindacali hanno sottoscritto in via definitiva il testo del Contratto Collettivo Nazionale di Lavoro – Comparto Funzioni Centrali. Tra le principali novità, la regolamentazione del lavoro a distanza, che si articola in lavoro agile e lavoro da remoto. Un importante riconoscimento di questa tipologia lavorativa, che supera il momento emergenziale

Leggi la notizia

L'articolo What’s new in Italy on Digital Administration<BR> n.4 – Giugno 2022 proviene da E-Lex.

[share author='EUROPA POSSIBILE' profile='https://twitter.com/EU_Possibile' avatar='https://pbs.twimg.com/profile_images/1412428587697946634/5AhOJxJ5_400x400.jpg' link='https://twitter.com/EU_Possibile/status/1534892611114258432' posted='2022-06-09 13:38:10']Oggi a Strasburgo, un voto importante per il futuro dell’Europa!

Adesso anche i governi europei rispettino la volontà espressa dai cittadini e dalle cittadine durante la #CoFoE e diano avvio alle riforme necessarie. #EPlenary @PossibileIt

twitter.com/SmvRomano/status/1…



‼️Voto importante del Parlamento 🇪🇺 che chiede formalmente una riforma dei trattati : basta decisioni all’unanimità, potere d’iniziativa al Parlamento 🇪🇺, attuazione del pilastro europeo dei diritti sociali, competenze in materia di sanità !
#EPlenary 👉europarl.europa.eu/news/it/press-…



Il garante si sta occupando di un tema che dovrebbe spaventare: social scoring.

L’introduzione di questi sistemi assomiglia ai peggiori programmi di fidelizzazione: monetizza il dato personale in cambio di quattro noccioline.
L’istruttoria aprirà il vaso di Pandora

https://twitter.com/GPDP_IT/status/1534567202782838785

Cessione dei dati relativi alle sperimentazioni cliniche: profili critici del nuovo decreto


Il 3 marzo 2022, il decreto del Ministero della Salute recante le “Misure volte a facilitare e sostenere la realizzazione degli studi clinici di medicinali senza scopo di lucro e... L'articolo [url=https://www.e-lex.it/it/cessione-dei-dati-relativi-alle-

Il 3 marzo 2022, il decreto del Ministero della Salute recante le “Misure volte a facilitare e sostenere la realizzazione degli studi clinici di medicinali senza scopo di lucro e degli studi osservazionali e a disciplinare la cessione di dati e risultati di sperimentazioni senza scopo di lucro a fini registrativi, ai sensi dell’art. 1, comma 1, lettera c), del decreto legislativo 14 maggio 2019, n. 52”1, è entrato ufficialmente in vigore. In particolare, lo scopo del Decreto è quello di supportare gli studi clinici di medicinali senza scopo di lucro e di studi osservazionali, nonché – per quanto rileva il lato protezione dei dati personali – la cessione di dati e di risultati di sperimentazione cliniche, senza scopo di lucro a fini registrativi. La portata applicativa del Decreto è specificata all’art. 1 nel quale si fa riferimento alle sperimentazioni cliniche non a fini commerciali o senza scopo di lucro e alle sperimentazioni cliniche a basso livello di intervento e agli studi osservazionali.

Nello specifico, per sperimentazione clinica senza scopo di lucro, si intende la sperimentazione che presenta determinati requisiti quali:

  • l’assenza di una finalità di sviluppo industriale o commerciale di più farmaci o ai fini di sfruttamento economico;
  • la promozione deve provenire da una struttura, un ente, un’istituzione pubblica, una fondazione o un ente morale, di ricerca scientifica senza fini di lucro, un istituto di ricovero e cura a carattere scientifico o una persona fisica dipendente delle strutture summenzionate o un’impresa sociale;
  • la promozione deve provenire da un soggetto non titolare di un’autorizzazione all’immissione in commercio del medicinale in sperimentazione e che non sia detentore di un interesse economico;
  • la titolarità dei dati e dei risultati relativi alla sperimentazione, così come di ogni decisione inerente alla loro pubblicazione, sia esclusiva del promotore.

Con riguardo alla cessione dei dati di sperimentazione senza finalità di lucro e dei relativi risultati – profilo che, come anticipato, rileva nell’ambito della disciplina sulla protezione dei dati – l’art. 3 del summenzionato decreto prevede che la stessa sia consentita durante la sperimentazione e altresì in seguito alla sua conclusione, a fini registrativi. La cessione deve essere regolata mediante un contratto tra il promotore e il cessionario. Il promotore ha l’obbligo di trasmettere all’AIFA, al Comitato etico competente e ai centri di sperimentazione coinvolti una comunicazione ufficiale con la quale informa dell’avvenuta cessione dei dati e/o dei risultati. Una volta effettuata la cessione, il cessionario subentra a tutti gli effetti nella titolarità del trattamento dei dati personali correlati alla sperimentazione.

Nonostante il decreto dedichi nello specifico una disposizione alla cessione dei dati, i profili relativi alla protezione dei dati non sono del tutto chiari. Com’è noto per aversi cessione dei dati personali, è necessario rispettare le prerogative previste dal Regolamento europeo 679/2016 (“GDPR”). In prima istanza, è dirimente l’individuazione dei soggetti coinvolti nella cessione e la loro relativa qualifica. Nel caso in questione, la cessione dei dati coinvolgerebbe due soggetti qualificati titolari del trattamento, ai sensi dell’art. 4 del GDPR, ossia il cessionario e il promotore. In secondo luogo, la cessione può avvenire previa individuazione di una base giuridica legittimante. Parrebbe, dalla lettura della disposizione dinanzi citata, che l’unico riferimento alla base giuridica potrebbe rinvenirsi nel contratto tra il cessionario e il promotore, e, di conseguenza, sarebbe da individuarsi all’art. 6, par. 1, lett. b) del GDPR. Tuttavia, trattandosi di dati appartenenti a categorie particolari, risulta improbabile che la sola stipula del contratto possa essere sufficiente, tenuto conto altresì del fatto che deve esservi una delle condizioni di cui all’art. 9 del GDPR. L’incertezza relativa alla corretta individuazione della base giuridica si riflette altresì nell’assenza di un riferimento precipuo alle misure di sicurezza da implementare nel caso di cessione di dati e soprattutto di dati relativi alle sperimentazioni cliniche.

Sul tema, è opportuno citare che l’Autorità garante per la protezione dei dati è intervenuta attraverso la pubblicazione delle “Linee guida per i trattamenti di dati personali nell’ambito delle sperimentazioni cliniche di medicinali”2, le quali, seppur datate e facenti riferimento alla precedente disciplina, rappresentano un’insostituibile guida per comprendere tale trattamento. In particolare, tra gli aspetti da prendere in considerazione, possono elencarsi:

  • l’informativa da rendere nei confronti dei soggetti interessati coinvolti, con la relativa specifica alla cessione dei dati personali;
  • la raccolta del consenso; eventuale trasferimento dei dati all’estero;
  • l’indicazione del periodo di conservazione dei dati e il possibile successivo riuso;
  • la sicurezza e la custodia dei dati, con riguardo all’adozione di misure di sicurezza.

Il Decreto non menziona nessuno degli aspetti sopracitati, ma si limita – giova ribadirlo – a indicare esclusivamente che la cessione possa avvenire e che la stessa si perfeziona tra due soggetti, il promotore e il cessionario, qualificati titolari del trattamento. L’assenza di un’attenzione ai profili in materia di protezione dei dati potrebbe portare, di conseguenza, a delle forti criticità, nonché a dei rischi per i diritti e le libertà dei soggetti interessati coinvolti.

Fabiola Iraci Gambazza

1 gazzettaufficiale.it/eli/id/20…

2 garanteprivacy.it/home/docweb/…

L'articolo Cessione dei dati relativi alle sperimentazioni cliniche: profili critici del nuovo decreto proviene da E-Lex.

Giovanni Maria Riccio relatore al workshop “Markets for applied arts, artistic crafts, and design”


Il prossimo 9 giugno, Giovanni Maria Riccio, insieme alla dott.ssa Federica Pezza, presenterà una relazione su “The ‘made in Italy’ case: between the need for social recognition of Italian minor... L'articolo [url=https://www.e-lex.it/it/giovanni-maria-r

Il prossimo 9 giugno, Giovanni Maria Riccio, insieme alla dott.ssa Federica Pezza, presenterà una relazione su “The ‘made in Italy’ case: between the need for social recognition of Italian minor arts and elaboration of alternative instruments of protection” al workshop “Markets for applied arts, artistic crafts, and design” che si terrà presso la Erasmus University di Rotterdam.

Il workshop si inserire in una serie di seminari intitolati “TOOLS FOR THE FUTURE – RESEARCHING ART MARKET PRACTICES FROM PAST TO PRESENT” ospitati da alcune università europee, tra cui la Business School for the Creative Industries – University for the Creative Arts, l’Université Paul Valérie – Montpellier 3 e lo IESA – Institut d’Etudes Supérieures des Arts.

Il programma completo è disponibile qui.

L'articolo Giovanni Maria Riccio relatore al workshop “Markets for applied arts, artistic crafts, and design” proviene da E-Lex.

Presentazione dell’opera “I poteri privati delle piattaforme e le nuove frontiere della privacy”


Lunedì 6 giugno, dalle ore 15:30, presso il Palazzo Spada a Roma, si terrà la presentazione dell’opera I “poteri privati” delle piattaforme e le nuove frontiere della privacy a cura del... L'articolo [url=https://www.e-lex.it/it/presentazione-dellopera-i

Lunedì 6 giugno, dalle ore 15:30, presso il Palazzo Spada a Roma, si terrà la presentazione dell’opera I “poteri privati” delle piattaforme e le nuove frontiere della privacy a cura del prof. Pasquale Stanzione, presidente del Garante per la protezione dei dati personali.

Al volume ha partecipato anche il prof. Giovanni Maria Riccio, autore del saggio “La giurisprudenza su Facebook / Casa Pound e l’esigenza di eteroregolazione del contratto con il social network”.

L'articolo Presentazione dell’opera “I poteri privati delle piattaforme e le nuove frontiere della privacy” proviene da E-Lex.

Francesco "st2wok" reshared this.

Continua la lotta del Garante al telemarketing aggressivo: alcuni recenti provvedimenti


È ormai noto l’impegno profuso dall’Autorità garante per la protezione dei dati personali nel contrasto al telemarketing e teleselling “selvaggio”, per tali intendendosi i contatti telefonici finalizzati, rispettivamente, alla fissazione... L'articolo [u

È ormai noto l’impegno profuso dall’Autorità garante per la protezione dei dati personali nel contrasto al telemarketing e teleselling “selvaggio”, per tali intendendosi i contatti telefonici finalizzati, rispettivamente, alla fissazione di appuntamenti con potenziali clienti in relazione all’acquisto di prodotti o servizi e alla vendita degli stessi o l’acquisto stesso via telefono.

Numerosi sono i provvedimenti adottati dall’Autorità tra la seconda metà del 2021 e la prima del 2022, tesi a sanzionare tutte quelle condotte che – finalizzate a promuovere o vendere illecitamente beni o servizi – si risolvono in un illecito trattamento di dati personali degli utenti.

Diverse sono le sanzioni irrogate (dirette prevalentemente a società nel settore telco ed energy) così come le condotte contestate e punite. Tuttavia occorre dar conto come tali provvedimenti siano accomunati da taluni fil rougeche, in diversa misura, accomunano i diversi provvedimenti di recente adottati dal Garante.

Tra questi merita indubbiamente di essere evidenziata l’effettuazione dei contatti in commento in assenza di una idonea informativa e senza consenso, utilizzando liste non verificate, acquisite sulla base di contratti di cessione dei dati personali sottoscritti con altre società.

Tanto è stato contestato, ad esempio, a Sky Italia S.r.l. e Iren Mercato S.p.a., a cui il Garante ha irrogato sanzioni per oltre 3 milioni di euro. Più ingenti, invece, sono le sanzioni irrogate ad Enel Energia S.p.a., nel determinare le quali l’Autorità ha considerato, inter alia, la circostanza che le violazioni riscontrate si riferiscono a condotte di sistema, quindi radicate nelle procedure societarie, come emerge, tra l’altro, dal numero di ordinanze di cui la società è stata destinataria (si pensi, da ultimo, al provvedimento n. 443 del 16 dicembre 2021).

Proprio nel provvedimento diretto a Sky, per esempio, l’Autorità ha avuto modo di ribadire che, nel rispetto del principio di accountability, è necessario sottoscrivere un formale atto di designazione a responsabile ai sensi dell’art. 28 del Regolamento UE 679/2016 dei fornitori che, a qualsiasi titolo, sono coinvolti nelle campagne promozionali, nonché, soprattutto, vigilare sull’operato degli stessi. In tal senso, i titolari del trattamento dovrebbero verificare che i soggetti contattati abbiano ottenuto l’informativa, rilasciato un idoneo consenso alla ricezione di comunicazioni promozionali e non siano inseriti nelle cosiddette “black list” di contattabilità.

A tale proposito, non sono mancati i provvedimenti rivolti alle società incaricate delle attività di telemarketing, per lo più (se non esclusivamente) società di call center, tristemente note per l’“abitudine” di contattare utenti non presenti nelle liste di contattabilità dei titolari del trattamento (per esempio perché iscritti al Registro pubblico delle opposizioni) e/o per il numero esorbitante di contattati effettuati nei confronti di un medesimo interessato.

A ciò si aggiungano tutte quelle violazioni che traggono origine dal mancato recepimento (e, in molti casi, riscontro) delle richieste degli interessati. A titolo esemplificativo, nel provvedimento n. 126 del 7 aprile 2022, l’Autorità ha sanzionato una società per aver contattato un un interessato che, nel corso di una prima chiamata promozionale, aveva espresso all’operatore la propria opposizione a ricevere ulteriori telefonate.

Infine, merita di essere segnalato che il Garante si è fatto promotore di un codice di condotta che regoli le attività di telemarketing e contrasti il fenomeno delle chiamate promozionali indesiderate.

Dopo alcuni incontri preliminari con le categorie operanti nel settore, il 5 maggio 2022 si è tenuta la prima riunione generale in cui è stato costituito un comitato che avrà il compito di elaborare una prima bozza del codice, tenendo conto, tra l’altro, proprio degli elementi acquisiti in molti anni di attività di accertamento da parte dell’Autorità.

Ariella Fonsi

L'articolo Continua la lotta del Garante al telemarketing aggressivo: alcuni recenti provvedimenti proviene da E-Lex.

Ernesto Belisario relatore al seminario “Tecnologie indomabili, occhiali smart e Metaverso”


Lunedì pomeriggio, nell’ambito dei seminari del Master in Responsabile della protezione dei dati personali Università degli Studi Roma Tre, Ernesto Belisario parteciperà all’incontro Tecnologie indomabili, occhiali smart e Metaverso. Tra gli... L'articol

Lunedì pomeriggio, nell’ambito dei seminari del Master in Responsabile della protezione dei dati personali Università degli Studi Roma Tre, Ernesto Belisario parteciperà all’incontro Tecnologie indomabili, occhiali smart e Metaverso.

Tra gli altri ospiti, Guido Scorza, membro del Collegio del Garante per la protezione dei dati personali; Massimiliano Dona, presidente dell’Unione Nazionale Consumatori; Angelo Mazzetti, Responsabile relazioni istituzionali Italia e Grecia, Meta; Francesco Carparelli, Global Privacy Operation Manager – EssilorLuxottica; Eleonora Faina, Direttore Generale, Anitec-Assinform.

Qui ulteriori informazioni per partecipare all’evento.

L'articolo Ernesto Belisario relatore al seminario “Tecnologie indomabili, occhiali smart e Metaverso” proviene da E-Lex.

The media in this post is not displayed to visitors. To view it, please log in.



Oggi tocca a un social libero di cui non frega nulla a nessuno...
Ma qui non è più solo questione di concorrenza (cc @antitrust_it & @EU_Competition): è questione di democrazia
Domani toccherà al vostro prodotto, alla vostra azienda, al vostro partito...


Franc Mac ha ricondiviso questo.

Orientamento professionale nelle scuole: che succede quando a farlo è un algoritmo?


The media in this post is not displayed to visitors. To view it, please go to the original post.

È successo in Liguria, all'interno di un programma di orientamento al lavoro: ma l'utilizzo di intelligenze artificiali predittive solleva ancora dubbi e rischi.

Quanto ami maneggiare il denaro? Ti piace lavorare in luoghi poco puliti? Ed eseguire ordini? Come te la cavi a lavorare sotto pressione? E a lavorare da solo per lunghi periodi di tempo?


Sono alcune delle domande che il software Sorprendo – progettato per aiutare a orientarsi verso il futuro professionale – rivolge a studentesse e studenti a partire dalle scuole primarie, aiutandoli “a prendere, in modo responsabile, decisioni per il loro futuro”.

Nell'articolo di Andrea Daniele #Signorelli su Wired Italia viene dato spazio a diversi soggetti coinvolti nel dibattito: dalle accuse di ROARS, alla difesa da parte della società Pluriversum, alle precisazioni di Diletta Huyskes.

Concluse domenica le Olimpiadi italiane di cybersicurezza, ma le vere protagoniste sono state le studentesse partecipanti alle Cybertrials, programma scolastico di formazione all’hacking etico e all’autodifesa digitale

Imparare la sicurezza informatica, giocando. 150 ragazzi al laboratorio cyber del Cini

Concluse domenica le Olimpiadi italiane di cybersicurezza, ma le vere protagoniste sono state le studentesse partecipanti alle Cybertrials, programma scolastico di formazione all’hacking etico e all’autodifesa digitale

di ARTURO DI CORINTO per ItalianTech/ La Repubblica del 30 Maggio 2022

Un vecchio adagio dice: “Vuoi imparare la sicurezza informatica? Allora comincia a giocare”. E così, mentre un pezzo d’Italia stava col fiato sospeso per i minacciati attacchi russi, gli aspiranti hacker italiani si preparavano a difendere il paese, ma per gioco. Sicurezza informatica

Dal 27 al 29 maggio, oltre centocinquanta studenti e studentesse convocati dal Laboratorio Nazionale per la Cybersecurity del Cini si sono ritrovati a Torino al Campus torinese dell’Organizzazione mondiale del lavoro per una tre giorni di eventi e iniziative incentrate sulla cybersicurezza, tutti all’insegna di gare di abilità e giochi a squadre. Cybersicurezza

I giochi, dedicati ai giovani delle scuole medie superiori, implicano la capacità di superare problemi logici e difese informatiche in gare che riguardano il web, la crittografia e i sistemi di comunicazione. Il reclutamento è stato così ampio e l’organizzazione così ramificata che le hanno chiamate OliCyber, le Olimpiadi Italiane di Cybersicurezza, con l’Agenzia Nazionale per la Cybersicurezza come sponsor della competizione.

Alla fine dei giochi il primo classificato è stato il giovanissimo Tito Sacchi del Liceo Scientifico Statale “T.Taramelli” di Pavia ma sono stati premiati con l’oro anche Carlo Collodel, Simone Petroni, Domingo Dirutigliano e Luigi Loffredo e sono state assegnate anche 10 medaglie d’argento e 25 di bronzo. Alla cerimonia ha preso parte il direttore generale dell’Agenzia per la Cybersicurezza nazionale, Roberto Baldoni, che ha ribadito l’importanza della formazione, al centro anche della Strategia Nazionale di Cybersicurezza presentata nei giorni scorsi. Hacker

L’iniziativa, giunta alla sua seconda edizione, parte da lontano e si è protratta per diversi mesi coinvolgendo oltre trecento istituti italiani e più di 1.700 aspiranti hacker etici, i quali hanno avuto la possibilità di formarsi insieme a docenti esperti su temi sempre più centrali sia nella quotidianità che nel mondo del lavoro. Durante tutto il periodo di formazione, i giovani si sono confrontati con sfide pratiche e simulazioni dei reali problemi della sicurezza informatica guidati anche dal TeamItaly, la Nazionale Italiana di Cyberdefender, e da alcuni dei migliori partecipanti alle precedenti edizioni di CyberChallenge.IT, la scuola per hacker etici del Laboratorio nazionale di Cybersecurity. Al centro delle sfide crittografia, reverse engineering, sicurezza in Rete e sicurezza delle infrastrutture.

Le ragazze al centro


Ma stavolta non c’erano solo ragazzi. All’Ilo di Torino c’erano anche 50 ragazze che hanno partecipato per due giorni alle Cybertrials, gare innovative per mettere alla prova softskill di tipo relazionale, diplomatico e linguistico come pure per testare le loro capacità di problem solving all’interno di una “escape room”, uno di quei giochi dove, chiusi in una stanza, puoi uscire solo se risolvi tutti i quiz che trovi al suo interno. Anche loro sono state tutte premiate. Le partecipanti venivano dalla prima edizione di Cybertrials, programma di formazione che ha visto coinvolte le oltre 380 ragazze da 74 istituti diversi nello sfidarsi in un gioco di ruolo masterless realizzato per loro dall’IMT di Lucca.

“L’elevato numero di partecipanti a Cybertrials dimostra quanto anche le ragazze siano interessate ai temi della cybersecurity e possano essere coinvolte, attraverso il gaming, in percorsi di consapevolezza come questo” – ha detto la coordinatrice Cybertrials Sonia Montegiove. “Riteniamo che il gender gap oggi esistente in ICT e nella cybersecurity possa essere ridotto anche grazie a iniziative come queste”.

Infatti gli obbiettivi dell’iniziativa mirano proprio a stimolare l’interesse verso le materie tecnico scientifiche abbattendo le barriere di genere nella materie Stem (Scienza, Tecnologia, Ingengeria e Matematica); formare le ragazze alle conoscenze di base della sicurezza digitale, con attenzione all’etica hacker; far conoscere le crescenti opportunità professionali offerte dai percorsi formativi sulla sicurezza informatica; e infine rafforzare le competenze necessarie ad affrontare i rischi legati all’uso di social network, al trattamento dei dati e alle truffe online.

“Un regalo, la presenza a Torino di tutti questi ragazzi e ragazze” ha detto Paolo Prinetto, direttore del Laboratorio Nazionale di Cybersecurity che già lavora a nuove iniziative “per favorire la cultura della cybersicurezza”, rivolte anche ai docenti accompagnatori, tra i principali protagonisti di questi eventi.


dicorinto.it/testate/repubblic…



@informapirata @Privacy_Pride @giupardeb @calamarim @Peertubeitalia @AIUCD Dunque trattare il tema della Privacy usando servizi di #Google è come trattare della Libertà di Parola in una sala del Partito Comunista Cinese.

Cosa mai potrà andare storto?

informapirata ⁂ reshared this.

We’re Hiring!


Lo Studio E-Lex è alla ricerca di un/una professionista con almeno 2 anni di esperienza nei settori della protezione dati personali e della contrattualistica. Costituisce titolo preferenziale il conseguimento di... L'articolo [url=https://www.e-lex.it/it

Lo Studio E-Lex è alla ricerca di un/una professionista con almeno 2 anni di esperienza nei settori della protezione dati personali e della contrattualistica.

Costituisce titolo preferenziale il conseguimento di un master in materia di protezione dati personali.

Sono richieste autonomia nella gestione del lavoro e un’ottima conoscenza della lingua inglese.

Le candidature possono essere inviate all’indirizzo posta@e-lex.it allegando il proprio curriculum vitae e specificando nell’oggetto della e-mail “Candidatura ambito privacy”.

L'articolo We’re Hiring! proviene da E-Lex.

Hacker’s Dictionary. Due idee contrapposte alla base dell'evoluzione di Internet e del Web, quella consumistica e quella proprietaria dei giganti della tecnologia, l'altra comunitaria, autorganizzata dal basso e fondata su interoperabilità e decentralizza

Il metaverso deve essere open source

Hacker’s Dictionary. Due idee contrapposte alla base dell’evoluzione di Internet e del Web, quella consumistica e quella proprietaria dei giganti della tecnologia, l’altra comunitaria, autorganizzata dal basso e fondata su interoperabilità e decentralizzazione

di ARTURO DI CORINTO per Il Manifesto del 26 Maggio 2022

Immaginato dallo scrittore cyberpunk Neal Stephenson nel 1992 come un mondo creato al computer, con la tecnologia odierna il Metaverso può essere due cose: un ambiente grafico, tridimensionale, immersivo, basato sulla realtà virtuale e aumentata dove produrre e consumare, oppure un differente modo di collaborare usando Internet.
La prima opzione, quella su cui le grandi compagnie hanno investito $40 miliardi, somiglia a un gioco di ruolo in cui un nostro doppione digitale interagisce con altri soggetti rappresentati graficamente nello scenario virtuale.

La seconda è quella che già esiste grazie alla Blockchain, alle Dao (organizzazioni autonome decentralizzate) e agli Nft. La blockchain ha disintermediato la compravendita di beni fisici e immateriali, creato nuovi mercati, come quello dell’arte e della musica digitale accessibili come Nft, e organizzazioni distribuite con scopi specifici e una governance collaborativa.
Il Metaverso su cui stanno investendo le grandi piattaforme come Google e Meta è una versione aggiornata di Second Life, il social network dei primi anni 2000 che permetteva di costruire la propria presenza virtuale come si fa oggi nei videogames Minecraft e Fornite ma con l’aggiunta della Wii, una console di videogiochi basata sul movimento del corpo. Con caschi e occhiali per realtà virtuale e interfacce aptiche l’esperienza nel Metaverso retroagisce sul nostro stesso corpo fisico.

In questo mondo ci si incontra, si gioca, si compra e si vende secondo le logiche del capitalismo estrattivo. Nel Metaverso turbocapitalista, evoluzione dei social network come Facebook, infatti, il codice software è proprietario, l’esperienza condizionata dalle regole dettate dal padrone, l’identità legata a software e hardware commerciali e i profili decisi da chi li vende. Il Metaverso turbocapitalista è un mondo chiuso.

Nel secondo caso, invece, tutto parte dal basso e l’interazione dipende dalle regole stabilite dalla comunità. Alla base di questa seconda idea di Metaverso ci sono i diritti di accesso e proprietà detenuti dai partecipanti, l’azione collettiva e il riuso del software in una logica di decentralizzazione. Il Metaverso comunitario è un mondo aperto.
Ricapitolando: un Metaverso aperto è decentralizzato, consente agli utenti di controllare la propria identità, applica i diritti di proprietà, garantisce che il valore prodotto dalle interazioni venga accumulato per gli utenti e non per le piattaforme. Questo Metaverso aperto è trasparente, permissionless (senza autorizzazione) e componibile perché tutti possono creare liberamente al suo interno.

Il Metaverso aperto si compone come i mattoncini lego grazie a due principi: interoperabilità e apertura del codice sorgente che può essere sempre riusato e orchestrato attraverso la proprietà dei token, gli asset nativi delle reti.
Il decentramento è il suo principio generale: non è posseduto o gestito da una singola entità per evitare la deriva competitiva ed estrattiva delle piattaforme centralizzate. Senza la decentralizzazione, la forza dell’innovazione che si sviluppa ai margini, viene ostacolata. I diritti di accesso e di proprietà consentono di trasferire oggetti, esperienze e identità verso altri metaversi nel caso in cui si voglia abbandonare la piattaforma.

Con la crittografia e la blockchain si può fare: creando una identità sovrana che vive in rete e non dipende da fornitori di identità come le Big Tech e i loro servizi centralizzati (il social login o il single sign-on) evitando così raccolte massive di dati finalizzate al marketing politico e commerciale.


dicorinto.it/testate/il-manife…

Franc Mac ha ricondiviso questo.

Julian Assange e quella strana idea che sia giusto secretare notizie sui crimini di guerra (di Riccardo Noury)


!Politica interna, europea e internazionale

Il tema della cittadinanza onoraria dei Comuni italiani è spesso controverso: lo abbiamo scoperto, ultimamente, a proposito dei dibattiti sul suo conferimento a figure note come Liliana Segre o Patrick Zaki. Chiedono, pretestuosamente, i contrari: “Cosa ha fatto la tale persona per la nostra città?”

Ma a Milano, il 27 maggio, sulla proposta di attribuire la cittadinanza onoraria a Julian Assange, è successo qualcosa di diverso e particolarmente grave.

Continua qui...
⬇️⬇️⬇️⬇️⬇️
pressenza.com/it/2022/05/julia…

in reply to informapirata ⁂

si probabile, ma voglio pensare che ci sia qualcosa di buono al mondo, per quanto inutile in molte circostanze. Sarebbe troppo triste altrimenti.
E anche se non completamente pertinente:

“When bad men combine, the good must associate; else they will fall, one by one, an unpitied sacrifice in a contemptible struggle.”
- Edmund Burke, Thoughts on the Cause of the Present Discontents

informapirata ⁂ reshared this.

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dopo che il dominio principale dello strumento anti-censura #privacy oriented TOR è stato bloccato dalle autorità russe lo scorso dicembre, gli attivisti per i diritti digitali sono intervenuti con un'azione legale riuscita. #TorProject.org è ora sbloccato, ma come parte di un nuovo processo legale, i pubblici ministeri stanno riaffermando e ampliando il loro caso e chiedono che #TOR Browser sia bandito ed eliminato da #GooglePlay.
Di Andy #Maxwell su #TorrentFreak
torrentfreak.com/tor-project-u…

reshared this



Confindustria, sindacati, partiti: mentre @PossibileIt raccoglie le firme per una legge di iniziativa popolare, ecco chi rema contro il #salariominimo legale
feddit.it/post/4987

Il nuovo post di macfranc è su #feddit/politica

poliverso.org/display/0477a0…
!Politica interna, europea e internazionale

Confindus…

The media in this post is not displayed to visitors. To view it, please log in.


unkn - Collegamento all'originale

La nostra e la vostra risposta a chi dice che i giovani non vogliono lavorare o che non si risce ad assumere per colpa del Reddito di Cittadinanza.

Una volta per tutte: il lavoro va retribuito correttamente, altrimenti è sfruttamento!

#salariominimo


Confindustria, sindacati, partiti: mentre @PossibileIt raccoglie le firme per una legge di iniziativa popolare, ecco chi rema contro il #salariominimo legale


!Politica interna, europea e internazionale

Confindustria, sindacati, partiti: mentre Possibile raccoglie le firme per una legge di iniziativa popolare, ecco chi rema contro il #salariominimo legale

Se ne parlava già nel 2018, nel famoso contratto di governo fra Movimento 5 Stelle e Lega: «Si ritiene necessaria l’introduzione di una legge sul salario minimo orario», c’era scritto nel capitolo dedicato al Lavoro. E anche l’anno successivo, quando dal gialloverde si passò al giallorosso, il programma di governo stilato dai Cinque Stelle con Pd e LeU si proponeva – al punto 4 – di «individuare una retribuzione giusta (cosiddetto “salario minimo”) garantendo le tutele massime a beneficio dei lavoratori». In entrambi i casi, per motivi diversi, non se n’è poi fatto nulla.

Continua a leggere...
tpi.it/economia/chi-rema-contr…

The media in this post is not displayed to visitors. To view it, please log in.



Infine troverete altri spunti di riflessione sia in @OssigenoO2 (in particolare il n. 5) e nel libretto rosso che prende il titolo #salariominimo buff.ly/3GnaHq4 in cui sono spiegate le ragioni di una proposta di legge > firma qui bit.ly/salariominimof…