Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti


Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire... L'articolo [url=https://www.e-lex.it/it/accordo-sul-trasferimento-dei-dati-

Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire il Privacy Shield, il precedente accordo invalidato dalla Corte di Giustizia con la sentenza Schrems II.
Ne parliamo giovedì prossimo, in un incontro nell’ambito del Master universitario Responsabile della Protezione dati personali DPO e Privacy Expert con il prof. Carlo Colapietro, direttore del Master, Bruno Gencarelli, Head of Unit – International Data Flows and Protection della Commissione europea, Luigi Montuori, Direttore del servizio relazioni comunitarie e internazionali del The Italian Data Protection Authority e Stefano FRATTA, Direttore Privacy Emea di Meta.
Davvero un’occasione da non perdere, considerata l’attualità del tema.
Nella segreteria organizzativa figurano Francesco Laviola, Fabiola Iraci Gambazza e Andrea Giubilei di E-Lex.

L'articolo Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti proviene da E-Lex.

Intervista Arturo Di Corinto al TG2 del marzo 2022 sull’attacco a Trenitalia


Intervista Arturo Di Corinto al TG2 delle 20:30 il 23 marzo 2022
The media in this post is not displayed to visitors. To view it, please go to the original post.

Intervista Arturo Di Corinto al TG2 delle 20:30 il 23 marzo 2022


dicorinto.it/tipologia/intervi…

Le linee Guida del CNIL per il Data Protection Officer


Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali. Lo scorso 15 marzo, la Commission nationale... L'articolo [url=https://www.e-lex.it/it/guide-cnil-d

Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali.

Lo scorso 15 marzo, la Commission nationale de l’informatique et des libertés (“CNIL”) ha pubblicato una guida per i responsabili della protezione dei dati (RPD o DPO), la quale si pone il duplice obiettivo di fornire conoscenze utili e di rivelare le best practies al fine di assistere sia le organizzazioni nell’istituzione della funzione del responsabile della protezione dei dati, sia i responsabili della protezione dei dati nell’esercizio dei loro compiti1.

Ogni tema è illustrato da casi concreti e risposte a domande sull’argomento. Inoltre vengono messi a disposizione del lettore dei modelli pratici.

In particolare, la guida è suddivisa in 4 capitoli:

  • Il ruolo del DPO;
  • Designare il DPO;
  • L’esercizio dei compiti del DPO;
  • Supporto della CNIL per il DPO.

IL RUOLO DEL DPO

Innanzitutto, è opportuno ricordare come l’art. 37 del Regolamento UE 679/2016 ha previsto una figura importante nel modello privacy, quella del responsabile della protezione dei dati, anche denominato «DPO» (dall’inglese Data Protection Officer), con i seguenti compiti:

  • Informare e fornire consulenza al titolare e ai suoi dipendenti in merito agli obblighi derivanti dalle norme sulla protezione dei dati;
  • Sorvegliare l’osservanza delle norme sulla protezione dei dati, nonché delle politiche del titolare in tale materia;
  • Cooperare con l’Autorità Garante e fungere da punto di contatto per il Garante per questioni connesse al trattamento.

L’autorità francese ha fornito diversi consigli pratici, anche attraverso l’utilizzo di Focus illustrativi, per tutte le funzioni sopra elencate.

Per quanto riguarda la missione di informare e fornire consulenza, ai fini di garantire la conformità al GDPR, è possibile organizzare in anticipo gli interventi del DPO all’interno dell’organizzazione, i passi potrebbero essere i seguenti:

-formalizzare i casi di consultazione del DPO;

-prevedere una procedura interna in caso di audit della CNIL a causa di violazione dei dati personali;

-pianificare modelli di risposta alle richieste esterne;

-mantenere contatti regolari con il personale operativo che tratta i dati personali.

-identificare i dipartimenti pertinenti per le attività regolari e le procedure di formazione.

-Per quanto riguarda la funzione di monitoraggio, i controlli, ad esempio, potrebbero articolarsi in:

-verifiche dell’esattezza delle informazioni contenute nel registro delle operazioni di trattamento attuate dall’organizzazione;

-verifiche delle conformità dei trattamenti più sensibili, in base alle valutazioni d’impatto effettuate;

-verifiche circa l’efficacia delle misure tecniche e organizzative di protezione dei dati che l’organizzazione si è impegnata ad attuare.

Per quanto riguarda la funzione di cooperazione con l’autorità di controllo, il DPO, da una parte, svolge un ruolo di “facilitatore” durante i confronti con la CNIL, dall’altra è anche il punto di contatto per gli interessati. In questo nuovo assetto designato dal GDPR, l’Autorità francese nell’evidenziare come la documentazione giochi un ruolo essenziale – anche in vista del nuovo principio di accountability – al fine permettere al titolare o al responsabile di dimostrare il rispetto degli obblighi e delle misure adottate, ha suggerito:

-di inserire nella dichiarazione di missione del DPO che la tenuta del registro costituisce uno dei suoi compiti;

-di utilizzare un modello di record semplificato indicato sul suo sito, in forma di foglio elettronico, in formato aperto, che può essere adattato a molti casi di trattamento di dati.

DESIGNARE IL DPO

La designazione del DPO è imposta dalla normativa europea nel caso in cui il trattamento sia effettuato da:

  • autorità o organizzazioni pubbliche;
  • organizzazioni i cui trattamenti richiedano di realizzare un monitoraggio regolare e sistematico degli individui su larga scala;
  • organizzazioni che attraverso le loro attività principali procedano al trattamento di dati sensibili su larga scala o dati relativi a condanne penali e reati.

Tuttavia, anche al di fuori di questi tre casi tassativi, l’Autorità raccomanda la designazione di un DPO:

-non appena un’organizzazione incontra problemi relativi alla protezione dei dati personali;

-quando un’organizzazione privata venga incaricata di svolgere un servizio pubblico, nonostante mantenga lo status di diritto privato.

In aggiunta, le linee guida hanno fornito alcuni esempi riguardo all’interpretazione del concetto di “larga scala”, non esistendo una soglia applicabile a tutte le situazioni e rendendosi necessaria un’analisi caso per caso. L’Autorità ha affermato che costituiscono trattamento su larga scala:

  • il trattamento dei dati dei pazienti da parte di un ospedale come parte del normale corso della sua attività;
  • elaborazione dei dati di viaggio dei passeggeri che utilizzano il trasporto pubblico urbano (tracciati dai biglietti, per esempio);
  • il trattamento dei dati di geolocalizzazione in tempo reale dei clienti di una catena internazionale di fast food a fini statistici da parte di un elaboratore di dati specializzato nella fornitura di tali servizi;
  • il trattamento dei dati dei clienti da parte di una compagnia di assicurazioni o di una banca come parte del normale corso della sua attività;
  • il trattamento di dati personali da parte di un motore di ricerca per scopi pubblicitari mirati;
  • il trattamento dei dati (contenuto, traffico, ubicazione) da parte dei fornitori di servizi telefonici o Internet.

Non costituisce trattamento su larga scala:

  • il trattamento dei dati dei pazienti da parte di un medico locale che lavora su base individuale se la popolazione dei pazienti è inferiore a 10.000 persone all’anno;
  • il trattamento dei dati personali relativi a condanne penali e reati da parte di un singolo avvocato.

Nello schema informativo dedicato al tema di chi può essere nominato DPO, si affrontano le questioni riguardo alle competenze ed all’assenza di conflitto di interessi del DPO.

Ammesso che non esiste un profilo tipico della figura del responsabile della protezione dei dati, le competenze vengono così riassunte dall’Autorità:

  • Competenza giuridica e tecnica sulla protezione dei dati;
  • Conoscenza della linea di business, delle normative di settore e dell’organizzazione della struttura per la quale sono designati;
  • Una comprensione delle operazioni di trattamento, dei sistemi IT e delle esigenze di protezione e sicurezza dei dati dell’organizzazione;
  • Per un’autorità pubblica o un ente pubblico, una buona conoscenza delle norme e delle procedure applicabili.

Per quanto riguarda l’assenza di conflitti di interesse, si sostiene come il DPO pur potendo svolgere altri compiti all’interno dell’organizzazione, tuttavia non dovrebbe avere potere decisionale sulla determinazione delle finalità e dei mezzi del trattamento. Anche in questo caso la presenza di un conflitto di interessi viene valutata tenendo conto del caso specifico.

In ogni caso si suggerisce di documentare la scelta del DPO, in quanto l’organizzazione deve essere in grado di dimostrare che il responsabile della protezione dei dati soddisfa i requisiti richiesti dalla normativa (conoscenze, competenze, assenza conflitto di interessi, ecc.).

Nella scheda tecnica relativa alla scelta tra DPO interno ed esterno, oltre ad affermare la discrezionalità della scelta in base all’ente e al contesto di riferimento, ha elencato una serie di vantaggi e punti critici.

Segnatamente, per il DPO interno, i vantaggi potrebbero essere:

  • conoscenza dell’organizzazione della struttura, dei servizi e della linea di business;
  • vicinanza ai contatti interni;
  • migliore reattività in caso di sollecitazioni interne su temi legati alla protezione dei dati;
  • Maggiore facilità nel pianificare la loro presenza in caso di un audit della CNIL

I punti critici:

  • rischio di conflitto di interessi se il DPO svolge altri compiti;
  • assegnazione di tempo sufficiente al RPD;
  • posizionamento gerarchico adeguato;
  • un piano di formazione adattato al profilo dell’RPD deve essere preparato.

Per il DPO esterno, i vantaggi:

  • soluzione alla mancanza di risorse umane interne;
  • utilizzare l’esperienza e gli strumenti sviluppati dal DPO esterno;
  • specializzazione del DPO in un settore;
  • conoscenza delle migliori pratiche per organizzazioni simili;

I punti critici:

  • organizzazione di punti di scambio e contatti regolari contatti con il più alto livello di management, così come con i team aziendali per mantenere la vicinanza;
  • rendere il contatto con il DPO esterno altrettanto sistematico semplice e facile come contattare un individuo interno;
  • la difficoltà di scegliere un fornitore e garantire la loro competenza.

Che si tratti di un DPO interno o esterno, un DPO può essere condiviso, cioè designato per più entità. Nominare un DPO condiviso è possibile a certe condizioni che variano a seconda del tipo di struttura: per il settore privato, un gruppo di aziende situate in diversi Stati membri dell’UE può designare un unico RPD, a condizione che siano facilmente raggiungibili da ogni luogo di stabilimento e che venga messa in atto un’organizzazione adeguata; per il settore pubblico, la funzione condivisa tra diverse entità, dovrà essere valutata alla stregua della loro struttura organizzativa e delle loro dimensioni.

SVOLGERE LA FUNZIONE DI DPO

Nel schema informativo riguardante le risorse che dovrebbero essere assegnate al DPO, si sostiene come un RPD debba essere in possesso delle risorse necessarie allo scopo di poter svolgere i suoi compiti, come: tempo sufficiente affinché il DPO possa svolgere i suoi compiti; un sostegno adeguato in termini di risorse finanziarie e di infrastrutture; a seconda delle dimensioni e della struttura dell’organizzazione, potrebbe essere opportuno formare un team intorno al DPO, ecc. Ovviamente le risorse devono essere adattate in base alla struttura ed all’attività dell’ente, di conseguenza maggiore sarà la complessità delle operazioni, tanto più dovrebbero essere le risorse assegnate al DPO.

Nell’ultimo foglio informativo, si sottolinea l’importanza per un DPO di svolgere le sue funzioni con un sufficiente grado di autonomia e indipendenza rispetto all’organizzazione che lo designa.

Indipendenza che può essere così sintetizzata:

  • Non deve ricevere istruzioni sull’esecuzione delle sue funzioni, ad esempio su come trattare con un interessato, su come indagare su un reclamo, sui risultati da portare ad un audit interno o anche sull’opportunità di consultare l’autorità di controllo. Allo stesso modo, il DPO non può essere obbligato di adottare un certo punto di vista su una questione relativa alla legge sulla protezione dei dati, come una particolare interpretazione della legge.
  • Non può essere soggetto a una sanzione o ad un licenziamento per l’esercizio delle sue funzioni, per esempio se il DPO consiglia al responsabile del trattamento di effettuare una valutazione d’impatto e quest’ultimo non è d’accordo, o registra un’analisi giuridica o tecnica che contrasta con quella adottata dal responsabile del trattamento. Si noti, tuttavia, che le funzioni del DPO possono essere interrotte per motivi che rientrano nel diritto del lavoro (come: furto, molestie, altri gravi comportamenti scorretti).
  • Riferisce direttamente ai più alti livelli della direzione dell’organizzazione, in modo tale che quest’ultimi siano consapevoli delle opinioni e delle raccomandazioni del DPO. Pertanto, la CNIL raccomanda che l’RPD rediga e presenti ai più alti livelli dell’organizzazione un rapporto regolare (ad esempio, annuale) sulle sue attività. L’RPD deve anche essere in grado di parlare direttamente al più alto livello su una questione specifica se lo ritiene necessario.

SUPPORTO DELLA CNIL PER IL DPO

La CNIL supporta i DPO fornendo loro vari strumenti, i quali si articolano in strumenti per la formazione, strumenti per fornire risposte e strumenti per la conformità.

Per quanto riguarda gli strumenti per la formazione: l’autorità francese ha predisposto un sito web www.cnil.fr, costantemente aggiornato, nel quale si possono reperire molte informazioni riguardo a procedure, temi, tecnologie, testi ufficiali. Inoltre, attraverso la pubblicazione di comunicati stampa e di notizie si persegue l’obiettivo di mantenere continuamente aggiornati i DPO sulle ultime novità; in aggiunta, sono state avviate altre iniziative sia nei confronti DPO, come ad esempio dei Workshop, i quali consentono a tutti i professionisti di approfondire la loro formazione su di una specifica area tematica; sia nei confronti dei cittadini, attraverso eventi di formazione online, aperta a tutti, con lo scopo di diffondere una vera e propria cultura della consapevolezza dei diritti degli interessati, oltre che degli obblighi dei titolari.

Relativamente agli strumenti per fornire delle risposte utili: è stata creata una linea dedicata e diretta riservata a tutti i responsabili del trattamento. Viene, inoltre, incentivata la partecipazione a gruppi e reti professionali di formazione e informazione dei DPO, in quanto sono ritenute delle fonti utilissime al fine di poter reperire delle risposte alle domande e alle questioni concrete sorte sul campo.

In ultima analisi, per quanto concerne gli strumenti per la conformità, la CNIL ha allestito un modello di registrazione semplificato, il quale risulta essenziale per il controllo di conformità; per realizzare la valutazione d’impatto sulla protezione dei dati è stato creato uno strumento PIA pronto all’uso che permette di eseguire una DPIA dall’inizio alla fine. In aggiunta, alla pagina “DPO: da dove cominciare?”2 viene offerto un piano di lavoro che permette di procedere metodicamente per aiutare le organizzazioni ad adempiere ai loro obblighi.

Infine, allo scopo di sostenere le organizzazioni nell’identificazione del profilo appropriato, la CNIL ha istituito una procedura per la certificazione delle competenze del DPO basata su un di sistema di riferimento sviluppato dalla CNIL. Le certificazioni sono rilasciate da organizzazioni certificate approvate dalla CNIL ed è possibile reperire un elenco di tali organizzazioni sul sito dell’Autorità francese.

Domenico Talarico

1 cnil.fr/en/cnil-publishes-guid…

2 cnil.fr/en/node/24124

L'articolo Le linee Guida del CNIL per il Data Protection Officer proviene da E-Lex.

Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi

Trenitalia assaltata dagli hacker di Hive Group: timori per i dati personali dei viaggiatori

Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Marzo 2022

Un attacco informatico paralizza Trenitalia e subito si grida alla guerra cibernetica: per tutta la mattinata di ieri, un rincorrersi di informazioni rabberciate attribuisce il blocco improvviso della bigliettazione nelle stazioni ferroviarie a un gruppo di hacker russi.

Tecnica e modus operandi sembrano propri delle gang del ransomware che colpiscono server e computer con software capaci di metterli sotto chiave fino al pagamento di un riscatto.

Il timore è che sia questo il grande attacco previsto per il 6 marzo in una comunicazione riservata dell’Agenzia per la Cybersicurezza poi trapelata alla stampa, e che non si è verificato forse proprio per l’allarme poi pubblicato dai giornali, ma che avrebbe dovuto sortire l’effetto di alzare le difese anche dentro Trenitalia.


dicorinto.it/testate/repubblic…

Hive group blocca Trenitalia e chiede 5 milioni di riscatto Hacker’s Dictionary. Mentre il gruppo Ferrovie dello Stato prende tempo, una serie di elementi conducono al nome dell’attaccante, è un gruppo russo-bulgaro noto per gli attacchi a Mediaworld e al
The media in this post is not displayed to visitors. To view it, please go to the original post.

Hive group blocca Trenitalia e chiede 5 milioni di riscatto

Hacker’s Dictionary. Mentre il gruppo Ferrovie dello Stato prende tempo, una serie di elementi conducono al nome dell’attaccante, è un gruppo russo-bulgaro noto per gli attacchi a Mediaworld e altre realtà internazionali

di ARTURO DI CORINTO per Il Manifesto del 24 Marzo 2022

L’attacco ai server di Trenitalia arriva nella mattinata di ieri generando pesanti disservizi nel sistema di emissione dei biglietti e provocando un allarme generalizzato.

Cosa è successo? Una gang criminale russa avrebbe usato un «cryptolocker» per mettere ko la bigliettazione nelle stazioni al punto da indurre le ferrovie ad autorizzare i viaggiatori a salire a bordo e presentarsi al capotreno per acquistare il biglietto senza sovrapprezzo.

La tipologia dell’attacco e il modus operandi dei criminali hanno subito fatto temere un attacco da parte di hacker russi a causa del conflitto in corso in Ucraina.

Secondo Ferrovie sono stati rilevati elementi che potrebbero ricondurre a fenomeni legati a un’infezione da cryptolocker», software capaci di mettere sotto chiave dati e sistemi informatici in genere fino al pagamento di un riscatto, tipico degli attacchi «ransomware» in cui i russi eccellono.

Nella serata del 23 marzo, le Ferrovie dello Stato hanno perfino rilasciato un comunicato in cui si dice che: «Allo stato attuale non sussistono elementi che consentano di risalire all’origine e alla nazionalità dell’attacco informatico».
Partenze alla stazione di Milano nel 2020, foto LaPresse
Nello stesso giorno dell’attacco però, a dispetto delle dichiarazioni di Trenitalia, tutti gli elementi raccolti hanno finito per convergere sulla responsabilità di un gruppo russo-bulgaro noto come «the Hive», l’alveare, che proprio due settimane fa aveva colpito la maggiore raffineria rumena di petrolio chiedendo un riscatto da $2 milioni.

Hive group è la gang che aveva colpito anche MediaWorld in Italia. Il gruppo avrebbe infine contattato Ferrovie per trattare un riscatto da 5 milioni.

Perciò adesso è difficile sostenere che sia stato un attacco politicamente motivato, come si era lasciato a intendere nelle prime ore tramite dispacci d’agenzia, invece che l’ennesima incursione informatica da parte di criminali che pensano solo ai soldi.

Questo non esclude che i futuri attacchi potranno avere una matrice di carattere geopolitico.

Prendendo l’Italia una netta posizione a favore dell’Ucraina e perdendo lo status di «paciere» che ha avuto nel passato, è possibile che gruppi di paramilitari cibernetici, gli Advanced Persistent Threats, ovvero degli hacker di stato, ricevano il via libera dal governo russo per condurre attacchi mirati verso l’Italia, per fare danni e seminare paura, certo, ma anche per testarne le difese e vedere come aziende e istituzioni gestiscono il rischio informatico.

Il modus operandi di questi gruppi è da sempre quello di infiltrarsi nei computer delle vittime e diventare una minaccia persistente che rimane acquattata nei gangli informatici del bersaglio per sferrare il proprio colpo al momento opportuno. I gruppi «ransomware», infatti, rimangono nei sistemi delle vittime anche se pagano il riscatto.

Il punto è che sono note le sovrapposizioni tra gli hacker di stato e i gruppi criminali e le motivazioni politiche e finanziarie spesso viaggiano insieme.

Le gang del «ransomware» attive nel Darkweb sono almeno una cinquantina e, come abbiamo visto dalla indagini di Europol e Fbi, sono localizzate in molti paesi, Ucraina compresa, e parlano lingue diverse: il coreano, il mandarino, il farsi, l’inglese, lo spagnolo. Una di queste, Lapsus$, sudamericana, proprio l’altro ieri ha sottratto il codice sorgente di Bing e Cortana nientemeno che a Microsoft.

L’attribuzione degli attacchi informatici è una delle cose più difficili da fare, e d’altra parte gli hacker criminali agiscono sempre in maniera nascosta e in condizioni di clandestinità. Se sono politicamente motivati, hanno una ragione in più per non farsi riconoscere e creare delle false piste.

La Russia mette al bando la proprietà intellettuale


La Russia ha deciso di assediare non solo l’Ucraina, ma anche le garanzie dei diritti mondiali di proprietà intellettuale. Tale decisione non è altro che una delle tante soluzioni che... L'articolo [url=https://www.e-lex.it/it/la-russia-mette-al-bando-la

La Russia ha deciso di assediare non solo l’Ucraina, ma anche le garanzie dei diritti mondiali di proprietà intellettuale. Tale decisione non è altro che una delle tante soluzioni che la Russia sta adottando per offrire alle proprie imprese nuovi strumenti per evitare il collasso economico e contrastare le carenze di fornitura alle aziende presenti sul territorio.

Il Governo russo, alla luce delle sanzioni straniere ricevute e all’abbandono delle proprie attività sul territorio da parte di diverse società a causa dell’invasione dell’Ucraina, si è determinata, insieme al Ministero dello Sviluppo economico russo, ad emanare una nuova legge che permette l’utilizzo di qualsiasi diritto di proprietà intellettuale senza il consenso del titolare, legalizzando a tutti gli effetti la pirateria informatica.

In questo modo, il primo ministro russo Mikhail Mishustin, con decreto n. 299 del 6 marzo 2022, ha eliminato le sanzioni per chi viola i diritti di proprietà intellettuale e conferito al proprio Governo il potere di emanare licenze obbligatorie, senza riconoscere alcun indennizzo ai titolari dei diritti di proprietà intellettuale appartenenti a “Stati e territori stranieri che hanno commesso atti ostili contro la Federazione russa”.

Dunque, da un lato, la nuova legge non permette più ai titolari dei diritti di proprietà intellettuale, associati agli Stati stranieri che hanno contrastato la Russia apertamente attuando sanzioni, restrizioni o qualsiasi tipo di atto “ostile”, la possibilità di richiedere un risarcimento del danno per violazione dei propri diritti di privativa; dall’altro, i “pirati” del web sono esenti da qualsiasi tipo di responsabilità, sia civile sia penale, per le violazioni dei diritti di proprietà intellettuale poste in essere nei confronti dei suddetti soggetti associabili ad alcuni Paesi che fanno parte di una c.d. black list.

In tale black list rientrano, momentaneamente, il Regno Unito, gli USA, l’UE, l’Australia e il Giappone. La normativa prevede, inoltre, che l’associazione dei titolari dei diritti di proprietà intellettuale ai suddetti Paesi avverrà sulla base di alcuni requisiti:

  • la cittadinanza;
  • una connessione di tipo economico (es. essere titolare di una società o avere ingenti profitti);
  • una connessione di tipo autoriale (es. essere titolare di contenuti protetti).

La portata esatta e l’applicazione di questa nuova legge non sono del tutto chiare, ma ci si aspetta che copra tutti i tipi di diritti di proprietà intellettuale. Non si sa, inoltre, se tali diritti di proprietà straniera saranno completamente annullati o vi sarà qualche forma limitata di protezione che continuerà in diversi scenari.

In Russia, la pirateria era già abbastanza diffusa: TorrentFreak, attraverso un’indagine da parte di ESET, ha rilevato che oltre il 90% degli utenti intervistati ammetteva di usare diversi software o contenuti illegali, a causa dei prezzi eccessivamente elevati delle versioni legali.

Il Governo russo ha spesso manifestato una scarsa attenzione nei confronti della proprietà intellettuale, ma questa mossa di ritorsione da parte della Russia potrebbe causare effetti irreversibili che superano le attuali sanzioni. Infatti, qualora le sanzioni dovessero essere rimosse, la mancanza di rispetto per i diritti di proprietà intellettuale potrebbe portare alla riduzione o alla cessazione degli investimenti stranieri in Russia. Tali conseguenze avrebbero effetti a catena sull’economia, sulla ricerca e sullo sviluppo del Paese in numerosi settori. Anche se queste nuove disposizioni legislative venissero abrogate, potrebbe volerci molto tempo per attivare un processo di riabilitazione reputazionale della Russia e convincere gli investitori stranieri che i propri diritti di proprietà intellettuale saranno rispettati in futuro.

Inoltre, come è noto la Russia ha aderito a molteplici convenzioni internazionali per il rispetto della proprietà intellettuale quali, ad esempio: l’Accordo di Madrid e il Protocollo di Madrid sulla Registrazione Internazionale dei Marchi, l’Accordo istitutivo dell’Organizzazione Mondiale per la Proprietà Intellettuale, la Convenzione di Parigi per la Protezione della Proprietà Industriale, il Trattato sul diritto dei marchi (“TLT”), il Trattato di Singapore sul diritto dei marchi, la Classificazione internazionale dei prodotti e dei servizi ai fini della registrazione dei marchi (“Classificazione di Nizza”), l’Accordo TRIPS.

Pertanto, oltre alle conseguenze che deriveranno dalle violazioni dei diritti di proprietà intellettuale, ci si interroga su quelle relative al mancato rispetto dei suddetti accordi internazionali.

Daniele Lo Iudice

L'articolo La Russia mette al bando la proprietà intellettuale proviene da E-Lex.

Il gruppo criminale Lapsus$ annuncia di avere derubato Microsoft di alcuni gioielli di famiglia come i codici informatici di Bing, Bing Maps e Cortana, rispettivamente il motore di ricerca e l’assistente virtuale. Questo per ricordarci, semmai ce ne fossi

Lapsus$ ha rubato Cortana e Bing a Microsoft

I criminali di lingua spagnola hanno divulgato su Telegram un archivio compresso di software che pare essere originale. Non ci sono tracce dei codici che fanno girare Windows e Office

di ARTURO DI CORINTO per ItalianTech/ La Repubblica del 22 Marzo 2022

Il gruppo criminale Lapsus$ annuncia di avere derubato Microsoft di alcuni gioielli di famiglia come i codici informatici di Bing, Bing Maps e Cortana, rispettivamente il motore di ricerca e l’assistente virtuale. Questo per ricordarci, semmai ce ne fossimo dimenticati, che mentre siamo tutti col fiato sospeso per le sorti della guerra in Ucraina i cybercriminali non dormono mai.


dicorinto.it/testate/repubblic…

Il deepfake e le risposte normative delineate dal legislatore europeo


Nei giorni scorsi, abbiamo assistito alla diffusione in rete di un video falso in cui compare il Presidente ucraino Volodymyr Zelens’kyj che, rivolgendosi ai propri connazionali, li invita a deporre... L'articolo [url=https://www.e-lex.it/it/il-deepfake-

Nei giorni scorsi, abbiamo assistito alla diffusione in rete di un video falso in cui compare il Presidente ucraino Volodymyr Zelens’kyj che, rivolgendosi ai propri connazionali, li invita a deporre le armi incoraggiandoli alla resa. Ciò, è stato reso possibile grazie ad un uso malevolo dell’intelligenza artificiale e, più in particolare, della tecnica del deepfake.

La vicenda descritta non rappresenta certamente il principale problema di quanto sta accadendo, a livello mondiale, a causa del triste conflitto in corso, tuttavia suscita alcune riflessioni rispetto al fenomeno dei deepfakes e sui rischi ad esso connessi, nonché sulle risposte normative che il legislatore europeo ha, in tempi recenti, cercato di dare al problema.

Cos’è il deepfake

Anzitutto, il deepfake è una tecnica che sfrutta l’intelligenza artificiale per creare ex novo dei contenuti digitali falsi oppure per manipolare contenuti già esistenti al fine di mistificare la realtà in essi rappresentata.La parola è un neologismo nato dalla fusione dei termini fake, ovvero “falso”, e deep learning, una particolare tecnologia basata sull’apprendimento profondo delle macchine.

La recente proposta di Regolamento europeo sull’Intelligenza Artificiale, pubblicata lo scorso 21 aprile dalla Commissione Europea, all’art. 52, comma 3, definisce il deepfake come “sistema di intelligenza artificiale che genera o manipola immagini o contenuti audio o video che assomigliano notevolmente a persone, oggetti, luoghi o altre entità o eventi esistenti e che potrebbero apparire falsamente autentici o veritieri per una persona”.

Nella vicenda che ha visto coinvolto il Presidente ucraino, la tecnica descritta non è stata utilizzata in maniera del tutto efficace, per cui il tentativo di disorientare i destinatari non si è affatto compiuto. Tuttavia, talvolta, i contenuti sono creati e/o manipolati con un’accuratezza tale da rendere difficile anche ad altri sistemi IA di rilevarne la falsità.

Per tale motivo, un controllo ed una regolamentazione del fenomeno si ritengono essere più che mai necessari, visti i possibili rischi sottesi ad un improprio uso di tale tecnologia.

In uno studio sui falsi digitali pubblicato nel luglio 2021 dall’European Parliament Research Service, “EPRS”, consultabile qui, è stato rilevato come, nel giro dei prossimi cinque anni, gli strumenti per creare deepfakes diverranno ancora più alla portata e semplici da utilizzare.

L’attuale ascesa delle deepfake-as-a-service companies renderà la tecnicacomunemente usata ed integrata nelle varie tipologie di software prodotte, facendo acquisire agli utenti una sempre maggiore familiarità con tale applicazione IA; familiarità che, naturalmente, comporterà anche una più elevata possibilità di abuso nel prossimo futuro.

Il quadro normativo di riferimento

Dal momento che, come detto, il deepfake costituisce una tecnologia basata sull’intelligenza artificiale, rilevano innanzitutto le regole per l’uso delle applicazioni IA che nella recente proposta di Regolamento il legislatore europeo ha cercato di delineare.

In secondo luogo, posto che la creazione di un falso contenuto digitale comporta, tipicamente, anche il trattamento di dati personali, trovano applicazione le disposizioni del Regolamento UE 679/2016, “GDPR”.

La proposta di Regolamento europeo sull’Intelligenza Artificiale sopra richiamata, come noto, ha l’obiettivo di consentire un uso affidabile e sicuro dell’IA, nel rispetto dei valori e dei diritti fondamentali degli individui.

A tal fine, stabilisce regole armonizzate per lo sviluppo, l’immissione sul mercato e l’utilizzo dei sistemi IA.

In estrema sintesi, il quadro normativo proposto adotta un approccio basato sul rischio, distinguendo tra “rischio minimo”, “rischio limitato”, “rischio elevato” e “rischio inaccettabile” per i diritti e le libertà fondamentali. Esso è volto a vietare l’uso di sistemi che presentino un rischio inaccettabile, mentre per i sistemi che rientrano nella categoria ad alto rischio prevede l’obbligo di effettuare dettagliate analisi e valutazioni d’impatto, nonché di garantire una fase di controllo e di supervisione “umani”.

Con particolare riguardo alla tecnica del deepfake, la proposta di Regolamento consente tale tecnologia, ma articola alcuni requisiti minimi e prevede un obbligo di trasparenza in capo a chi ne fa uso.

Nello specifico, l’art. 52, comma 3, della proposta impone ai creatori di deepfakes di etichettare il contenuto generato in modo che sia chiaro a chiunque che si tratti di un contenuto digitale artificialmente creato e/o manipolato.

Tuttavia, successivamente, lo stesso art. 52 prevede che tale obbligo non si applica “quando l’uso è autorizzato dalla legge per accertare, prevenire, indagare e perseguire reati o se è necessario per l’esercizio del diritto alla libertà di espressione e del diritto alla libertà delle arti e delle scienze garantito dalla Carta dei diritti fondamentali dell’UE, e fatte salve le tutele adeguate per i diritti e le libertà dei terzi.”

Un obbligo di etichettatura dei deepfakes potrebbe essere un primo passo verso la mitigazione dei potenziali impatti negativi del fenomeno. Nondimeno, come rilevato dall’EPRS nello studio citato, la natura e la portata della disposizione sono ad ora poco chiare e si rinviene, complessivamente, una certa timidezza regolatoria da parte del legislatore, il quale non prevede neppure una sanzione per l’ipotesi di mancato rispetto dell’obbligo previsto dall’art. 52.

Inoltre, la possibilità di deroga, prevista dalla norma, laddove l’uso del deepfake sia “necessario per l’esercizio del diritto alla libertà di espressione e del diritto alla libertà delle arti e delle scienze”, include un raggio di ipotesi così ampio da svuotare di significato l’obbligo di trasparenza sancito.

Pertanto, la risposta normativa tratteggiata, in tale sede, dal legislatore europeo non è attualmente ritenuta sufficiente a contrastare il problema.

Con riguardo, poi, all’aspetto relativo al trattamento dei dati personali, è da rilevare che, nel contesto dei deepfakes, i dati personali vengono trattati non soltanto nella fase di creazione dei contenuti, ma anche per addestrare il software che, a tal fine, viene utilizzato. Per tale motivo, è bene innanzitutto precisare che il GDPR, in relazione al suo ambito di applicazione, rileva in entrambe le fattispecie.

Con particolare riferimento al requisito di liceità del trattamento, di un certo interesse è la ricerca della base giuridica.

Secondo l’EPRS, nel caso specifico della generazione dei deepfakes, due sono le basi giuridiche cui i creatori potrebbero appellarsi: l’interesse legittimo ed il consenso esplicito dell’interessato. Nel caso in cui il creatore sostenga di vantare un interesse legittimo, quest’ultimo, come noto, per costituire fondamento di liceità, deve prevalere sugli interessi o sui diritti e libertà dell’interessato.

Quando la base giuridica dell’interesse legittimo non è applicabile, l’uso di dati personali per la creazione e diffusione di deepfakes deve essere sottoposto al consenso informato delle persone raffigurate nei contenuti. È importante notare, qui, che il consenso deve essere ottenuto sia dai soggetti del contenuto originale, che dai soggetti che appaiono nel contenuto “fabbricato”.

Il GDPR offre dei rimedi alle vittime dei falsi digitali, attraverso la previsione di alcuni diritti in capo agli interessati, quali il diritto alla correzione dei dati inesatti o il diritto alla cancellazione dei propri dati.

Nel contesto dei deepfakes, il percorso legale può essere piuttosto impegnativo, da intraprendere, per le vittime. In molti casi, è impossibile per la vittima identificare l’autore, che opera quasi sempre in modo anonimo ed illecito.

L’Autorità italiana Garante per la protezione dei dati personali ha pubblicato, sul proprio sito istituzionale, un vademecum sul tema consultabile qui.

Conclusioni

La tecnica del deepfake, se utilizzata illecitamente, pone seri rischi in termini di diritti e libertà dei soggetti coinvolti. Notevoli ripercussioni, poi, possono essere prodotte laddove i deepfakes abbiano ad oggetto contenuti di un certo impatto sociale e politico, come da ultimo accaduto nel contesto del conflitto russo-ucraino.

Non vi sono soluzioni rapide di contrasto al fenomeno, né la risposta normativa di recente approntata dal legislatore europeo, che sopra si è brevemente descritta, sembra adeguata a mitigare i possibili danni derivanti dalla divulgazione illecita di falsi digitali.

Attualmente, dunque, il primo e più efficace strumento di difesa è rappresentato da una maggiore consapevolezza nella navigazione in rete, dalla responsabilità e dall’attenzione degli utenti. Nella speranza che, frattanto, venga apprestato un quadro regolatorio più appropriato da parte delle istituzioni europee, che giocano un ruolo primario in tale contesto.

Gabriella Amato

L'articolo Il deepfake e le risposte normative delineate dal legislatore europeo proviene da E-Lex.

Franc Mac ha ricondiviso questo.

Le armi a disposizione dei cyberattaccanti, il ruolo di #Anonymous, la solidarietà da parte delle società di #cybersecurity verso l’Ucraina e hacktivismo
Di Pierluigi #Paganini su #ictsecuritymagazine
ictsecuritymagazine.com/artico…

reshared this

[share author='Informa Pirata #WeAreAllAssange #PiratesForAssange' profile='https://twitter.com/informapirata' avatar='https://pbs.twimg.com/profile_images/1362822279810449412/luhv2IGn_400x400.jpg' link='https://twitter.com/informapirata/status/1505922582171820033' posted='2022-03-21 15:01:36']Elogio del #Fediverso
"In troppi sono già stati danneggiati dalla pessima moderazione delle piattaforme #BigTech. Dobbiamo provare a migliorare le piattaforme, ma anche a renderle meno importanti , dando alle persone l'autodeterminazione tecnologica."
Di @doctorow per @EFF

twitter.com/doctorow/status/15…



@m4cchia Se fosse così, è quello che fa Microsoft da anni, come Google, Apple, Amazon, Facebook, #GAFAM #PRISM #NSA . Ricordando che nella P.A. si sarebbero dovuti usare software #opensource e #freesoftware. Da decenni danni da miliardi di euro. Tanto per essere chiari ed equidistanti.

Kaspersky: “Col nostro software non si fa la guerra” La famosa azienda russa di antivirus prende le distanze dalla guerra e spiega perché i suoi prodotti sono sicuri dopo l’annunciato decreto che li mette fuori dal mercato italiano di ARTURO DI CORINTO pe

Kaspersky: “Col nostro software non si fa la guerra”

La famosa azienda russa di antivirus prende le distanze dalla guerra e spiega perché i suoi prodotti sono sicuri dopo l’annunciato decreto che li mette fuori dal mercato italiano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 20 Marzo 2022

Il decreto arriva nella serata di venerdì direttamente dal Consiglio dei ministri e mette fuori gioco Kaspersky per il timore che i suoi software possano essere usati contro gli stessi clienti che serve in Italia. Ovviamente nel provvedimento, in attesa della pubblicazione in Gazzetta ufficiale della versione finale, non si nomina Kaspersky, ma si parla di come la cyber security del Paese potrebbe essere messa a rischio dall’utilizzo di software russi – di cui Kaspersky è produttrice di punta -, perché le aziende di Mosca potrebbero smettere di fornire aggiornamenti e, quindi, esporre i clienti italiani a maggiori rischi, e ne chiede la sostituzione.

Sanzioni alla Russia e settore tecnologico: quanto ne sappiamo davvero? L’Istituto per le politiche dell’innovazione inaugura un ciclo di pillole di approfondimento sull’innovazione. 30 minuti con esperti, per provare a capire qualcosa in più sul mondo ch
The media in this post is not displayed to visitors. To view it, please go to the original post.

Sanzioni alla Russia e settore tecnologico: quanto ne sappiamo davvero?

L’Istituto per le politiche dell’innovazione inaugura un ciclo di pillole di approfondimento sull’innovazione. 30 minuti con esperti, per provare a capire qualcosa in più sul mondo che cambia.

Partiamo giovedì 10 marzo alle 19.30 con Arturo Di Corinto, Lidia Iannibelli e Luca Sambucci parleremo di sanzioni alla #Russia e impatto della guerra in #Ucraina nel settore tecnologico.

Qui il link per il collegamento: lnkd.in/dvZz8v3d

Hacker's Dictionary. Con l’inasprirsi del conflitto russo-ucraino aumentano i timori che le tecnologie russe come l’antivirus Kaspersky diventino un’arma nelle mani del Cremlino. L’azienda moscovita rassicura: “Analizzate il nostro codice”. Ma in queste o

Kaspersky nel mirino delle autorità italiane

Hacker’s Dictionary. Con l’inasprirsi del conflitto russo-ucraino aumentano i timori che le tecnologie russe come l’antivirus Kaspersky diventino un’arma nelle mani del Cremlino. L’azienda moscovita rassicura: “Analizzate il nostro codice”. Ma in queste ore il governo sta valutando se sostituire d’urgenza tutto il software dalla pubblica amministrazione

di ARTURO DI CORINTO per Il Manifesto del 17 Marzo 2022

Le cose si mettono male per Kaspersky. L’azienda russa, leader nel settore della cybersecurity è finita nel mirino dei governi europei a causa del conflitto in corso per il timore che le sue soluzioni informatiche possano diventare un’arma ulteriore per gli arsenali del Cremlino.

Finora però non c’è nessuna evidenza che questo sia accaduto e non ci sono notizie che possano comprovare questa ipotesi.

Però, adottando un principio di precauzione l’Agenzia per la cybersicurezza nazionale – Acn ha dichiarato che sarebbe «opportuno considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Federazione Russa».

Kaspersky non è citata esplicitamente nella raccomandazione dell’Agenzia, ma il messaggio è chiaro, vista la diffusa presenza delle sue soluzioni nelle amministrazioni centrali e locali italiane.

La raccomandazione dell’agenzia governativa diretta dal professor Roberto Baldoni segue la dichiarazione del sottosegretario con delega alla sicurezza Franco Gabrielli sul pericolo potenziale rappresentato dai prodotti russi e anche le dichiarazioni infuocate di Italia Viva e Fratelli d’Italia indirizzate all’azienda stessa, già finita nel mirino di un’interrogazione parlamentare.

Per l’azienda, che in Italia ha 50 dipendenti, è una doccia fredda. A fronte della raccomandazione dell’Acn i rappresentanti di Kaspersky ci hanno detto di comprendere che le affermazioni dell’autorità per la cybersicurezza sono basate su decisioni legate a un problema geopolitico e non sono il frutto di una valutazione tecnica dei prodotti Kaspersky. Tuttavia, «proprio per supportare l’analisi del rischio invitiamo le istituzioni a visitare il nostro centro di trasparenza a Zurigo. Noi continueremo a garantire ai nostri partner e clienti la qualità e l’integrità dei nostri prodotti, e lavoreremo con le istituzioni per chiarire i dubbi e le preoccupazioni che sono stati sollevati in questi giorni».

In questo «Transparency center» svizzero, infatti, i clienti di Kasperky possono eseguire una revisione tecnica completa e gratuita delle soluzioni aziendali, esaminarne il codice sorgente, verificare gli aggiornamenti del database antivirus e la tipologia di informazioni che i prodotti Kaspersky inviano al cloud network aziendale. «Possono anche ricostruire il codice sorgente per assicurarsi che corrisponda ai moduli pubblicamente disponibili», assicurano dall’azienda.

Nonostante queste rassicurazioni, secondo il professore di cybersecurity Aaron Visaggio è necessario sostituire gli antivirus russi. Perché? «Se i militari russi realizzassero un malware per attaccare obbiettivi occidentali, il software di protezione potrebbe essere ingegnerizzato per ignorarli.

In una eventuale guerra elettronica globale, ogni antivirus installato nei computer potrebbe veicolarne la diffusione. Perciò lasciare all’interno della pubblica amministrazione italiana uno strumento così invasivo rischia di esporre una lista di obiettivi sensibili di interesse politico per il Cremlino».

Mentre scriviamo è in corso un vertice governo-regioni tra il sottosegretario Gabrielli, Baldoni e la ministra Mariastella Gelmini.

I bene informati sostengono che nelle prossime ore potremmo avere la notizia di una procedura straordinaria per consentire la sostituzione dei prodotti Kaspersky senza gara con uno stanziamento di fondi anch’esso straordinario.

È notizia di due giorni fa che l’agenzia tedesca per la sicurezza delle informazioni ha chiesto esattamente questo: la sostituzione dei software di protezione di Kaspersky con altre soluzioni.


dicorinto.it/testate/il-manife…

Franc Mac ha ricondiviso questo.

📣È online ukrainehelp.emergenzehack.info progetto di #CivicHacking a cura di @UkrainehelpIT per raccogliere e diffondere info utili&solidali a supporto di #Ucraina e #rifugiati ucraini.
➡️Fai segnalazione qui ukrainehelp.emergenzehack.info…
➡️Telegram https://t.me/ukrainehelpit

reshared this

What’s new in Italy on IP, Competition and Innovation n.2 – Marzo 2022


L’AGCM sanziona Sky Italia per informazioni ingannevoli


Lo scorso 11 marzo, l’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha comunicato di aver concluso un’istruttoria nei confronti della società Sky Italia S.r.l. con l’irrogazione di una sanzione di un milione di euro, per la diffusione di informazioni ingannevoli in ordine all’aggiudicazione di diritti calcistici sulle partite di campionato di calcio di Serie A.

In particolare, a dire dell’Autorità, nella primavera del 2021 la Società ha fornito insormazioni imprecise, in violazione dell’art 21 del Codice del Consumo, in merito alla fruizione del pacchetto “Sky Calcio”.

Fonte: sito ufficiale dell’AGCM


Il MISE pubblica le misure temporanee eccezionali per l’etichettatura dei prodotti alimentari


In considerazione della sospensione degli approvvigionamenti di alcune materie prime provenienti dall’Ucraina, lo scorso 11 marzo il Ministero dello Sviluppo Economico (“MISE”) ha pubblicato una circolare che consente all’industria alimentare italiana di poter utilizzare eccezionalmente le etichette e gli imballaggi già in possesso.

L’intervento si è reso necessario per garantire la continuità nella produzione e per evitare un aumento dei costi a svantaggio dei consumatori, come segnalato dalle maggiori associazioni imprenditoriali del settore agroalimentare e della grande distribuzione organizzata.

Fonte: sito ufficiale del MISE


AGCM: sanzionata Crédit Agricole per pratiche commerciali scorrette


L’AGCM ha reso noto, con comunicazione dello scorso 28 febbraio, di aver comminato una sanzione amministrativa di un milione di euro a Crédit Agricole Italia S.p.A. per aver posto in essere pratiche commerciali scorrette, in quanto volte a condizionare indebitamente il consumatore nella scelta della tipologia di bonifico da utilizzare (nello specifico, quello istantaneo, più costoso di quello ordinario).

In particolare, il cliente che intendeva eseguire un bonifico online attraverso l’app della banca leggeva, accanto all’opzione del bonifico istantaneo, la parola “Suggerito”. Inoltre, la soluzione di pagamento più onerosa continuava ad essere riproposta anche in caso di scelta della modalità ordinaria.

Fonte: sito ufficiale dell’AGCM

UIBM: pubblicato il Rapporto sulle politiche anticontraffazione 2020-2021

Nel mese di febbraio, l’Ufficio Italiano Brevetti e Marchi (“UIBM”) ha pubblicato, sul proprio sito istituzionale, il “Rapporto sulle politiche anticontraffazione 2020-2021”.

Il documento presenta le iniziative realizzate nel periodo di riferimento per prevenire e contrastare le violazione dei diritti di proprietà industriale sul territorio nazionale ed online, nonché i principali risultati raggiunti in tale biennio di attività.

Fonte: sito ufficiale dell’UIBM


Criptovalute: il MEF istituisce presso l’OAM una sezione speciale per i prestatori di valuta virtuale e servizi di portafoglio digitale


Di recente è entrato in vigore il Decreto del 13 gennaio 2022 emesso dal Ministero dell’Economia e delle Finanze (“MEF”), che stabilisce le modalità con cui i prestatori di servizi relativi all’utilizzo di valuta virtuale e i prestatori di servizi di portafoglio digitale saranno tenuti a comunicare la propria attività all’Organismo Agenti e Mediatori (“OAM”).

Il Decreto, subordina l’esercizio dei servizi relativi all’utilizzo di valuta virtuale e dei servizi di portafoglio digitale ai soggetti che siano iscritti nella sezione speciale del registro pubblico informatizzato, prevedendo altresì le modalità di istituzione di detto registro.

Fonte: Gazzetta Ufficiale

L'articolo What’s new in Italy on <br>IP, Competition and Innovation</BR> n.2 – Marzo 2022 proviene da E-Lex.

[share author='Privacy Pride' profile='https://twitter.com/Privacy_Pride' avatar='https://pbs.twimg.com/profile_images/1455177119969988618/FaD-Wopy_400x400.jpg' link='https://twitter.com/Privacy_Pride/status/1504536369904992258' posted='2022-03-17 19:13:18']Oggi, #EDRi e 34 organizzazioni della società civile alzano la voce insieme alla Commissione europea per chiedere che la prossima "Legislazione dell'UE per contrastare efficacemente gli abusi sessuali sui minori" sia conforme ai diritti e alle libertà fondamentali dell'UE.

twitter.com/edri/status/150438…

#EDRi

Aumentano le aziende anti-hacker, la sicurezza no

Arturo Di Corinto 30/12/2021 – 06:30

Tra il 2020 e il 2021 abbiamo visto i cybercriminali andare a segno con tante, troppe imprese italiane.I motivi sono tanti. Un paese digitalizzato in fretta e in furia è anche un paese più fragile: occorre un forte investimento in cultura, informazione e formazione

In Italia ci sono 3.000 imprese anti-hacker. Questo dato di ottobre 2021 fotografa un incremento del settore superiore al 6% dopo il balzo del periodo che va dal 2017 al 2019 (+300%). Ma i dati correlati a questi numeri, elaborati da Unioncamere-InfoCamere sulla base del Registro delle imprese delle Camere di commercio, dicono anche che c’è stato un forte aumento nel numero degli addetti (+7.000 tra il 2018 e il 2020), che sono passati da 21.500 a 28.400 unità, con una media di 15 addetti per azienda.

Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Tra i prodotti potenzialmente pericolosi per l’Italia potrebbe esserci anche il noto antivirus Kaspersky, ma l’azienda ribadisce la sua neutralità e correttezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

L’allarme sicurezza lanciato dal sottosegretario Franco Gabrielli sulla presenza di tecnologie russe nel nostro Paese non è rimasto lettera morta: dopo l’audizione del suo direttore al Copasir, il Comitato parlamentare per la Sicurezza della Repubblica, l’Agenzia italiana per la Cybersicurezza ha diramato una raccomandazione che suggerisce di diversificare le tecnologie in uso in Italia e di fare un’analisi del rischio potenziale proprio di quelle russe, considerato il mutato quadro geopolitico.

Il direttore dell’Acn, il professor Roberto Baldoni, sentito dal Copasir il 9 marzo scorso sul tema dell’impiego di software di origine straniera e su come aumentare la resilienza del nostro Paese, ne aveva già spiegato i problemi potenziali; lo stesso Adolfo Urso, presidente del Copasir, era intervenuto successivamente, affermando che “se si parla di guerra cibernetica, la Russia va considerata la potenza più forte al mondo: si tratta di uno strumento che utilizza sia sotto forma di attacchi hacker in grado di paralizzare ospedali, centrali elettriche e tutta una serie di infrastrutture critiche, sia attraverso la disinformazione via Internet”.

In sintesi la raccomandazione diramata dall’Acn parte dalla constatazione che l’evoluzione della situazione internazionale ci obbliga a ripensare lo scenario di rischio tecnologico e, “in particolare, a considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Russia” pure ribadendo che non ci sono, a oggi, evidenze oggettive dell’abbassamento della qualità dei prodotti e dei servizi tecnologici forniti.


dicorinto.it/testate/repubblic…

Franc Mac ha ricondiviso questo.

Il fediverso non è solo mastodon!!

Seppur #mastodon abbia riscosso un successo enorme con oltre 3000 istanze non è il solo social che conta, e in italia ci sono alternative.

Se siete stufi dei limiti di mastodon c'è #friendica.
L'istanza friendica italiana è poliverso:

<img class=" title=":friendica:"/> poliverso.org

E' molto più simile a facebook e permette di creare gruppi e forum.

oppure nell'ottica della decentralizzazione potete crearne una in selfhosting:

:fediverso: mastodon.uno/@filippodb/107944…

Franc Mac ha ricondiviso questo.

#TrackingExposed ha oggi pubblicato uno speciale rapporto di 24 pagine sulle attività di #TikTok in Russia.
I loro ricercatori hanno scoperto in esclusiva che TikTok ha bloccato circa il 95% dei contenuti precedentemente disponibili per i suoi 55 milioni di utenti in Russia *senza annunciare questa iniziativa*
tracking.exposed/pdf/tiktok-ru…
twitter.com/trackingexposed/st…

reshared this

Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere computer e smartphone

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.


dicorinto.it/testate/repubblic…

reshared this

Il Transparency & Consent Framework di IAB Europe viola il GDPR


La Data Protection Authority belga, con decisione n. 21 del 2 febbraio 2022, ha stabilito che la versione 2.0 del Transparency & Consent Framework (TCF) di IAB Europe non è conforme al Regolamento (UE) 2016/679. Si tratta di una pronuncia dalla portata dirompente, in special modo se si considera che migliaia di operatori nel campo della pubblicità digitale fondano la propria attività sugli standard fissati dal TCF.

Secondo la Data Protection Authority belga (DPA), il TCF predisposto da IAB (Interactive Advertising Bureau) Europe, con il supporto di IAB Tech Lab, per la raccolta e la condivisione del consenso degli utenti all’erogazione di contenuti e annunci pubblicitari online, viola le disposizioni di cui agli artt. 5, comma 1 (lett. a ed f), 6, 12, 13, 14, 25, 32, 37-39, del Regolamento (UE) 2016/679 (di seguito GDPR) e, per tale ragione, ha comminato nei confronti di IAB Europe una sanzione di 250.000 euro.

La decisione, peraltro, è solo formalmente emessa dal Garante belga, il quale ha operato in qualità di Lead Authority che guida e decide nei casi che coinvolgono contemporaneamente più territori dell’Unione (c.d. “one-stop-shop” previsto dall’art. 60 del GDPR), cooperando con le Autorità di tutti gli Stati membri dell’UE.

1. Il TCF e la pubblicità digitaleIl TCF di IAB Europe, diffuso nel 2018 e aggiornato nel 2020, è un framework che si pone l’obiettivo di rendere conformi alla disciplina in materia di protezione dei dati personali, in particolare al GDPR, le modalità con cui gli editori, i fornitori di adtech e le agenzie possono gestire e fornire annunci pubblicitari.

Il TCF, tra l’altro, consente di accedere ad una Consent Management Platform (CMP), vale a dire una piattaforma in cui gli editori di siti web possono comunicare ai visitatori/utenti quali dati vengono raccolti e con quali aziende collaborano per la loro elaborazione. Le CMP, in particolare, assicurano, da un lato, l’implementazione tecnica di un banner attraverso il quale gli interessati possono indicare le loro scelte in merito al trattamento dei loro dati personali. Dall’altro, consentono la condivisione tra gli aderenti al framework delle preferenze stesse dell’utente registrate in un file, la “TC string”, che le memorizza sotto forma di cookie euconsent-v2, al fine di contribuire al Real Time Bidding (o asta in tempo reale), denominato anche “OpenRTB”1.

2. Violazioni del GDPRNonostante lo scopo prefissato da IAB Europe con la predisposizione del TCF, ovvero garantire la conformità al GDPR delle modalità di gestione e fornitura degli annunci pubblicitari, la DPA ha riscontrato alcune violazioni della normativa, che possono essere sintetizzate come segue.

  • Mancata qualificazione di IAB Europe come titolare del trattamento

La DPA ha constatato che IAB, non qualificandosi come titolare del trattamento, non ha adempiuto ai principali obblighi e alle responsabilità che il GDPR attribuisce ai titolari del trattamento.

Tuttavia, dalla ricostruzione effettuata dal Garante è emerso che IAB Europe, nella propria attività, stabilisce i mezzi di elaborazione della TC string e del cookie euconsent-v2, sia per il servizio specifico che per i consensi di portata globale, e, pur limitandosi a raccomandare alle CMP di utilizzare un cookie di prima parte, senza imporre un meccanismo specifico per memorizzare il consenso degli utenti nel browser, può fornire un elenco di possibili meccanismi per collegare la TC String a un singolo utente.

Per tali ragioni e tenuto conto della definizione di cui all’art. 4 (n. 7), quindi, il Garante ha qualificato IAB Europe come titolare del trattamento dei dati personali, mentre i soggetti partecipanti al mercato della pubblicità digitale – secondo la DPA – devono essere inquadrati come contitolari del trattamento ai sensi dell’art. 26 del GDPR.

  • 2.2 Liceità e correttezza del trattamentoLa prima conseguenza della mancata qualificazione come titolare è che IAB Europe non ha identificato una base legale per l’elaborazione della stringa TC. Inoltre, le basi legali fornite dal TCF per l’ulteriore elaborazione da parte dei fornitori di adtech sono inadeguate.

Il Garante, infatti, ha evidenziato la mancanza di un consenso inequivocabile espresso da parte dagli utenti al trattamento e l’impossibilità di ipotizzare, in extremis, l’interesse legittimo (art. 6, par. 1, lett. f, GDPR) come base del trattamento, poiché l’interesse legittimo di IAB Europe non può essere ritenuto prevalente rispetto ai diritti e alle libertà degli interessati.

  • 2.3. Mancanza di trasparenzaL’Autorità ha rilevato, inoltre, la violazione degli obblighi derivanti dal principio di trasparenza disciplinato dal GDPR (artt. 12, 13, 14), poiché le modalità con cui le informazioni sono fornite agli interessati, stabilite da IAB Europe, non sono conformi ai requisiti di trasparenza, comprensibilità e accessibilità. In linea generale, infatti, gli interessati devono sempre essere in grado di determinare in anticipo la portata e le conseguenze del trattamento e non dovrebbero essere messi a conoscenza a posteriori di trattamenti non previsti concernenti i propri dati personali.
  • 2.4. Violazioni concernenti il principio di accountability, le misure di sicurezza e i principi di privacy by default/by designInoltre, IAB Europe non ha provveduto a:
  • adottare misure organizzative e tecniche conformi al principio della protezione dei dati sin dalla progettazione e per impostazione predefinita, per garantire, tra l’altro, l’esercizio effettivo dei diritti degli interessati e la validità e integrità della verifica delle scelte dell’utente;
  • aggiornare gli attuali registri delle attività di trattamento includendo il trattamento dei dati personali nel TCF da parte di IAB Europe, in conformità con l’articolo 30 del GDPR;
  • effettuare una valutazione d’impatto ai sensi dell’art. 35 del GDPR;
  • nominare un Data Protection Officer (DPO), nel rispetto gli artt. 37-39 GDPR.

3. DecisioneIl Garante belga, oltre a sanzionare IAB Europe, ha ordinato alla società di allineare il trattamento dei dati personali nel contesto del TCF alle disposizioni del GDPR, adottando le seguenti misure:

● individuare una valida base giuridica per il trattamento e la diffusione delle preferenze dell’utente ai sensi del TCF, nonché vietare l’uso del legittimo interesse come base per il trattamento dei dati personali da parte delle organizzazioni partecipanti al TCF;

● assicurare efficaci misure di monitoraggio tecnico e organizzativo al fine di garantire l’integrità e la riservatezza della TC String;

● verificare a fondo i soggetti partecipanti al TCF per assicurarsi che soddisfino i requisiti del GDPR;

● adottare misure tecniche e organizzative per impedire che il consenso al trattamento sia espresso per impostazione predefinita nelle interfacce CMP e per impedire l’autorizzazione automatica alla comunicazione dei dati degli utenti ai venditori partecipanti, sulla scorta del presunto interesse legittimo per le loro attività di trattamento;

● far sì che le CMP adottino un approccio uniforme e conforme al GDPR per le informazioni da trasmettere agli utenti;

● aggiornare gli attuali registri delle attività di trattamento, includendo il trattamento dei dati personali nel TCF da parte di IAB Europe;

● effettuare una valutazione d’impatto sulla protezione dei dati ai sensi dell’art. 35 GDPR (DPIA) in relazione alle attività di trattamento svolte nell’ambito del TCF;

● nominare un responsabile della protezione dei dati (DPO).

Tali misure di conformità dovranno essere implementate entro sei mesi dalla convalida di un piano d’azione da parte del Garante belga e, in caso di mancato rispetto del suddetto termine, è prevista un’ulteriore sanzione di 5.000 euro per ogni giorno di ritardo.

A seguito di tale decisione, da un lato, IAB Europe sarà chiamata ad intervenire sensibilmente su molte delle sue prassi; dall’altro, gli aderenti al framework di IAB saranno tenuti ad intraprendere alcune azioni per conformarsi al GDPR, come, ad esempio:

  • procedere alla sottoscrizione di un apposito accordo di contitolarità volto a regolamentare l’assetto dei rapporti privacy tra le parti, anche al fine di determinare le rispettive responsabilità (art. 26 GDPR);
  • analizzare i rischi e valutare l’impatto sulla protezione dei dati personali in relazione al trattamento dei dati personali nell’ambito del TCF;
  • aggiornare le informative alla luce delle valutazioni del Garante belga.

Nei prossimi mesi dovranno essere attentamente valutati gli effetti della decisione, in particolar modo sotto il profilo commerciale. Infatti, le società che fino ad ora hanno fatto affidamento su un sistema di marketing fondato sugli standard fissati dal TCF saranno costrette a rivedere le proprie strategie promozionali.

Alessandro Perotti

1 L’OpenRTB (o RTB), in linea generale, è una modalità di compravendita all’asta di spazi pubblicitari online, che prende avvio nel momento in cui un utente carica nel browser una pagina che contiene uno spazio pubblicitario. A quel punto, le informazioni riguardanti la pagina e l’utente vengono trasmesse ad un software per lo scambio di annunci, che le mette all’asta e le vende all’inserzionista disposto a pagare il prezzo più alto. Gli inserzionisti (advertisers), che in genere utilizzano le Demand Slide Platform (DSP) per decidere quali impressions acquistare e quando, da un lato, e gli editori (publishers), che utilizzano le Sell Side Platform (SSP) per cercare di ottimizzare la vendita degli spazi pubblicitari a loro disposizione, dall’altro, si incontrano negli Ad Exchange, veri e propri “mercati di impressions” nel quale l’asta si conclude nel giro di pochi istanti con il caricamento dell’annuncio vincente nella pagina web.

L'articolo Il Transparency & Consent Framework di IAB Europe viola il GDPR proviene da E-Lex.



✅ infine clicca sul pulsante verde "Vota" (o "Support" se il browser lo visualizza in inglese)
🗳️ quando vedi la scritta "Già votata" (o "Already Supported" se il browser lo visualizza in inglese), hai fatto!
Per info più dettagliate: programmailfuturo.it/vota-pif
Grazie!

informapirata ⁂ reshared this.



👤 in "Completa il tuo profilo", inserisci uno pseudonimo, clicca sul tasto verde "Completa il profilo" e attendi la visualizzazione dei "Termini e condizioni d'uso"
💚 scorri in basso i "Termini e condizioni d'uso" e clicca sul pulsante verde "Sono d'accordo con questi termini"

informapirata ⁂ reshared this.



📄 apri il link partecipa.gov.it/processes/prem…
✅ clicca sul pulsante verde "Vota" (o "Support" se il browser è impostato in inglese)
🔑 clicca su "Entra con SPID" e scorri in basso per cliccare sul tuo fornitore di SPID
🔐 segui le modalità di autenticazione del tuo fornitore di SPID

informapirata ⁂ reshared this.



Votate, votate, votate!
Inoltriamo volentieri l'invito che sta circolando per votare entro martedì il progetto "Programma il Futuro" al Premio Nazionale per le Competenze Digitali, premio in cui è già giunto in finale.
Per votare, bisogna usare lo SPID!
Ecco come fare:
⬇️⬇️⬇️

informapirata ⁂ reshared this.

Investire costa ma è necessario per difendersi dal cybercrime: l’avvertimento del Clusit

Secondo l’ultimo rapporto dell’Associazione Italiana per la Sicurezza Informatica, l’86% dei cyberattacchi globali ha motivazioni finanziarie. Nel 2021 sono stati più numerosi, mirati e di maggiore gravità, facendo danni per 6.000 miliari di dollari

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 9 Marzo 2022

Più numerosi, mirati e di maggiore impatto: così cambiano gli attacchi informatici registrati a livello mondiale dagli esperti del Clusit, l’Associazione Italiana per la Sicurezza Informatica. Presentando in anteprima alla stampa il rapporto 2021 che verrà discusso al Security summit del 15 marzo, l’associazione ha diffuso una serie di dati e statistiche provenienti da un costante lavoro di analisi degli incidenti noti avvenuti in tutto il mondo e secondo il quale nello scorso anno gli attacchi gravi sono aumentati del 10% rispetto all’anno precedente, con un quinto degli attacchi che ha colpito l’Europa.

informapirata ⁂ reshared this.

La cybersecurity non si improvvisa nelle emergenze

Hacker’s Dictionary. Il rischio informatico aumenta ogni anno con l’avanzare dell’innovazione tecnologica e per la dipendenza dal digitale, lo dimostrano i rapporti di IBM e Clusit. Ecco 10 buone pratiche di autodifesa aziandale da parte del Cefriel di Milano

di ARTURO DI CORINTO per Il Manifesto del 10 Marzo 2022

La necessità di progettare strategie per mettere al riparo Pubbliche Amministrazioni e aziende dai rischi legati a possibili attacchi informatici non è una “nuova emergenza”, ma quasi. Nell’ultimo rapporto Clusitgli attacchi gravi nel 2021 sono aumentati del 10% rispetto all’anno precedente, un quinto in Europa, mentre per lo X-Force Threat Intelligence Index 2022di Ibm il 47% degli incidenti nel nostro Paese ha colpito l’industria manifatturiera, un dato raddoppiato rispetto a quello globale del 23,2%.

La situazione si è complicata con l’avvio del conflitto russo-ucraino che usa anche armi informatiche, dimostrando che la cybersecurity è un tema centrale per l’intera società. Per questo è particolarmente vero quello che dice Alfonso Fuggetta, del Cefriel-Politecnico di Milano: «Non si possono progettare interventi mirati a mettere al sicuro le infrastrutture informatiche in emergenza. La cybersecurity è un processo e come tale va gestito in modo continuativo».


dicorinto.it/testate/il-manife…

What’s new in Italy on Digital Administration n.2 – Marzo 2022


Sicurezza informaticaAumenta il rischio cyber per le pubbliche amministrazioni italiane


Il conflitto tra Russia e Ucraina ha scatenato in Europa anche una vera e propria cyberwar. In queste settimane l’Agenzia per la cybersicurezza nazionale e il Computer Security Incident Response Team – Italia hanno più volte messo in evidenza che anche le amministrazioni italiane devono prestare particolare attenzione alla sicurezza informatica alla luce dell’aumentare delle attività malevole.

Leggi la news


Cloud della PAOnline la Circolare esplicativa AGID


L’Agenzia per l’Italia Digitale ha pubblicato una nuova Circolare, la n.1 del 28 febbraio 2022, sul tema del cloud della PA. Il documento fornisce alle amministrazioni e ai loro fornitori alcuni chiarimenti, indicazioni ed elementi informativi per l’applicazione univoca delle norme del nuovo Regolamento sul “Cloud della PA” pubblicato lo scorso dicembre.

Consulta la circolare


AccessibilitàDisponibile lo strumento per la definizione e pubblicazione degli obiettivi annuali di accessibilità


L’Agenzia per l’Italia Digitale ha pubblicato lo strumento per la definizione e pubblicazione degli obiettivi annuali di accessibilità. A partire da quest’anno, la pubblicazione degli obiettivi di accessibilità potrà essere effettuata dal Responsabile della transizione digitale (RTD) sul portale form.agid.gov.it nella apposita sezione dedicata agli Obiettivi di Accessibilità.

Ricordiamo che le amministrazioni devono provvedere entro il 31 marzo prossimo.

Consulta la nota AGID


Identità digitale AGID adotta le Linee guida SPID per minori


L’Agenzia per l’Italia Digitale ha pubblicato le Linee guida operative per il rilascio dell’identità digitale in favore dei minori. Le Linee guida consentiranno ai ragazzi – dai 5 anni in poi – di ottenere e usare SPID per l’accesso ai servizi digitali sotto la supervisione dei genitori.

Leggi la notizia


Anticorruzione e trasparenzaPrevenzione della corruzione e della trasparenza: istituito il Registro dei Responsabili


L’Autorità nazionale anticorruzione ha istituito il Registro dei Responsabili della prevenzione della corruzione e della trasparenza (Rpct). L’introduzione del registro ha il fine di rendere rapida ed efficace l’interlocuzione tra i responsabili presenti nelle amministrazioni e negli enti.

La costituzione del Registro è, inoltre, funzionale alla creazione di una rete nazionale dei Responsabili stessi.

Consulta la nota ANAC

L'articolo What’s new in Italy on Digital Administration<BR> n.2 – Marzo 2022 proviene da E-Lex.

La nuova legge cinese sul trattamento dei dati: una porta spalancata verso l’Europa?


Dopo una lunga “gestazione”, è stata finalmente approvata la “Personal Information Protection Law” (PIPL), la nuova legge cinese in materia di protezione dei dati personali, in vigore dal 1° novembre 2021.

L’ordinamento cinese, con una scelta fondamentale in un’economia globalizzata, ha deciso di seguire le tracce dell’Unione europea, andando a ricalcare molte delle disposizioni presenti nel GDPR.

Innanzi tutto, l’ambito di applicazione della nuova normativa, che abbraccia tre casistiche principali: a) le attività di trattamento svolte nel territorio cinese; b) la fornitura di prodotti o servizi ai cittadini cinesi oppure l’analisi dei loro comportamenti; c) tutti gli altri casi previsti dalle leggi speciali nazionali.

Nel caso in cui un soggetto stabilito fuori dal territorio cinese tratti dati personali che rientrano nel perimetro del PIPL, allora, ai sensi dell’articolo 53, sarà tenuto ad avere uno stabilimento in Cina o a designare un rappresentante, segnalando il ​​nome e le informazioni di contatto di quest’ultimo all’autorità competente. Così come il GDPR, l’art. 72 PIPL specifica che la nuova legge non trova applicazione ai trattamenti dei dati personali effettuati da persone fisiche per ragioni personali o domestiche.

Allo stesso modo, la PIPL segue la bipartizione tra titolare e responsabile, individuando le figure relative sullo schema tracciato dal Regolamento europeo: il titolare, quindi, è colui che decide finalità e mezzi del trattamento, il responsabile, invece, è colui che agisce, all’interno di un modello assimilabile ad un rapporto di mandato, seguendo le istruzioni del titolare.

Forti analogie si rinvengono anche nelle informazioni – assimilabili a quelle elencate dall’art. 13 GDPR – che devono essere fornite al soggetto interessato al momento della raccolta dei dati.

Simili sono i riferimenti ai dati relativi a credenze religiose e stato di salute, mentre, all’interno della categoria, al contrario di quanto avviene nel modello giuridico europeo, ricadono anche i dati di natura finanziaria e, in generale, sullo stato patrimoniale di un soggetto. Con una previsione rilevante, considerando le polemiche recenti che avevano interessato il governo cinese, sono ritenuti dati sensibili anche le informazioni di natura biometrica. Inoltre, anche i dati relativi ai minori di anni quattordici sono tutelati in forma rafforzata, come le informazioni sulla geolocalizzazione dei soggetti interessati.

Una sotto-categoria piuttosto ampia di dati sensibili è quella che concerne le informazioni che possono causare, in caso di divulgazione illecita, danno alla dignità delle persone, alla sicurezza nazionale o alla proprietà: una definizione forse eccessivamente vasta, che rispecchia un rapporto ancora sbilanciato tra individui e potere politico.

Infine, le diverse basi giuridiche che legittimano il trattamento dei dati rispecchiano, talvolta molto fedelmente, quelle enumerate dal GDPR. Innanzi tutto, il consenso che, in maniera identica a quanto accade in Europa, deve essere libero, specifico e revocabile, così come sancito dall’art. 14 PIPL. Tale consenso – e si tratta di un’ulteriore analogia con quanto disciplinato dal GDPR – non è necessario qualora i dati siano necessari per la conclusione o l’esecuzione di un contratto oppure per adempiere ad un obbligo previsto dalla normativa. Similitudini possono essere ritrovate nella fattispecie che legittima il trattamento dei dati in caso di emergenza sanitaria pubblica o per proteggere la vita, la salute o la proprietà di una persona fisica, sempre nell’ipotesi di emergenza sanitaria.

Un caso a sé, che non è dato rinvenire nella legislazione comunitaria, è quello che interessa il trattamento per motivi di cronaca, per motivi di natura politica, o comunque per uno scopo di interesse pubblico. Infine, come clausola generale, è sancita la liceità nel trattamento dei dati laddove previsto espressamente dalla legislazione nazionale.

Di là dall’analisi delle singole disposizioni, è sicuramente importante che l’ordinamento cinese abbia optato per un rinforzamento delle garanzie offerte ai propri cittadini, imitando molte delle previsioni – anche in relazione, ad esempio, ai diritti riconosciuti ai soggetti interessati – già previste dal GDPR. In questo modo, si apre la strada anche ad una possibile decisione di adeguatezza da parte della Commissione nei confronti della Cina, che potrebbe semplificare sensibilmente il traffico transfrontaliero dei dati.

Una traduzione in inglese del testo approvato è disponibile qui.

Giovanni Maria Riccio

L'articolo La nuova legge cinese sul trattamento dei dati: una porta spalancata verso l’Europa? proviene da E-Lex.

La nuova legge cinese sul trattamento dei dati: una porta spalancata verso l’Europa?


Dopo una lunga “gestazione”, è stata finalmente approvata la “Personal Information Protection Law” (PIPL), la nuova legge cinese in materia di protezione dei dati personali, in vigore dal 1° novembre 2021.

L’ordinamento cinese, con una scelta fondamentale in un’economia globalizzata, ha deciso di seguire le tracce dell’Unione europea, andando a ricalcare molte delle disposizioni presenti nel GDPR.

Innanzi tutto, l’ambito di applicazione della nuova normativa, che abbraccia tre casistiche principali: a) le attività di trattamento svolte nel territorio cinese; b) la fornitura di prodotti o servizi ai cittadini cinesi oppure l’analisi dei loro comportamenti; c) tutti gli altri casi previsti dalle leggi speciali nazionali.

Nel caso in cui un soggetto stabilito fuori dal territorio cinese tratti dati personali che rientrano nel perimetro del PIPL, allora, ai sensi dell’articolo 53, sarà tenuto ad avere uno stabilimento in Cina o a designare un rappresentante, segnalando il ​​nome e le informazioni di contatto di quest’ultimo all’autorità competente. Così come il GDPR, l’art. 72 PIPL specifica che la nuova legge non trova applicazione ai trattamenti dei dati personali effettuati da persone fisiche per ragioni personali o domestiche.

Allo stesso modo, la PIPL segue la bipartizione tra titolare e responsabile, individuando le figure relative sullo schema tracciato dal Regolamento europeo: il titolare, quindi, è colui che decide finalità e mezzi del trattamento, il responsabile, invece, è colui che agisce, all’interno di un modello assimilabile ad un rapporto di mandato, seguendo le istruzioni del titolare.

Forti analogie si rinvengono anche nelle informazioni – assimilabili a quelle elencate dall’art. 13 GDPR – che devono essere fornite al soggetto interessato al momento della raccolta dei dati.

Simili sono i riferimenti ai dati relativi a credenze religiose e stato di salute, mentre, all’interno della categoria, al contrario di quanto avviene nel modello giuridico europeo, ricadono anche i dati di natura finanziaria e, in generale, sullo stato patrimoniale di un soggetto. Con una previsione rilevante, considerando le polemiche recenti che avevano interessato il governo cinese, sono ritenuti dati sensibili anche le informazioni di natura biometrica. Inoltre, anche i dati relativi ai minori di anni quattordici sono tutelati in forma rafforzata, come le informazioni sulla geolocalizzazione dei soggetti interessati.

Una sotto-categoria piuttosto ampia di dati sensibili è quella che concerne le informazioni che possono causare, in caso di divulgazione illecita, danno alla dignità delle persone, alla sicurezza nazionale o alla proprietà: una definizione forse eccessivamente vasta, che rispecchia un rapporto ancora sbilanciato tra individui e potere politico.

Infine, le diverse basi giuridiche che legittimano il trattamento dei dati rispecchiano, talvolta molto fedelmente, quelle enumerate dal GDPR. Innanzi tutto, il consenso che, in maniera identica a quanto accade in Europa, deve essere libero, specifico e revocabile, così come sancito dall’art. 14 PIPL. Tale consenso – e si tratta di un’ulteriore analogia con quanto disciplinato dal GDPR – non è necessario qualora i dati siano necessari per la conclusione o l’esecuzione di un contratto oppure per adempiere ad un obbligo previsto dalla normativa. Similitudini possono essere ritrovate nella fattispecie che legittima il trattamento dei dati in caso di emergenza sanitaria pubblica o per proteggere la vita, la salute o la proprietà di una persona fisica, sempre nell’ipotesi di emergenza sanitaria.

Un caso a sé, che non è dato rinvenire nella legislazione comunitaria, è quello che interessa il trattamento per motivi di cronaca, per motivi di natura politica, o comunque per uno scopo di interesse pubblico. Infine, come clausola generale, è sancita la liceità nel trattamento dei dati laddove previsto espressamente dalla legislazione nazionale.

Di là dall’analisi delle singole disposizioni, è sicuramente importante che l’ordinamento cinese abbia optato per un rinforzamento delle garanzie offerte ai propri cittadini, imitando molte delle previsioni – anche in relazione, ad esempio, ai diritti riconosciuti ai soggetti interessati – già previste dal GDPR. In questo modo, si apre la strada anche ad una possibile decisione di adeguatezza da parte della Commissione nei confronti della Cina, che potrebbe semplificare sensibilmente il traffico transfrontaliero dei dati.

Una traduzione in inglese del testo approvato è disponibile qui.

Giovanni Maria Riccio

L'articolo La nuova legge cinese sul trattamento dei dati: una porta spalancata verso l’Europa? proviene da E-Lex.

The media in this post is not displayed to visitors. To view it, please log in.



5 mesi fa abbiamo iniziato a raccogliere le 50k firme necessarie per depositare la nostra proposta in parlamento, con banchetti in tutta Italia. Ora a distanza di un mese dal termine ultimo sarà possibile firmare anche online.

FIRMA ORA: raccoltafirme.cloud/app/user.html?…


Andrea Russo reshared this.

in reply to Andrea Russo

@Andrea Russo @Sabrina Web hai inquadrato bene la questione: in Germania è andata molto bene:

"Gli studi dell'Agenzia federale per l'occupazione hanno dimostrato che l'introduzione del salario minimo in Germania nel 2015 è costata solo poche decine di migliaia di posti di lavoro. Non c'è stata una perdita enorme. Tuttavia, le società hanno per lo più trasferito ai clienti l'aumento dei costi del personale, sotto forma di prezzi più elevati." (tagesschau.de/wirtschaft/konju…)

E ancora: "Anche l'ulteriore aumento del salario minimo a 9,82 euro non ha portato a un massiccio aumento della disoccupazione. Al contrario: il mercato del lavoro tedesco è stato spazzato via. Molte industrie cercano disperatamente lavoratori; non solo il personale specializzato, ma anche i lavoratori poco qualificati sono diventati rari. Perché molti dipendenti, ad esempio nella gastronomia o nella logistica, hanno cercato altri lavori dopo le restrizioni della corona e apparentemente li hanno trovati."

Resta il fatto che se l'ecosistema non è competitivo (attività produttive ad alto valore aggiunto) diviene impossibile spingere in alto il valore dei salari. La germania ha un'industria meccanica e chimica di altissimo livello, agroalimentare da fantascienza, incredibile eccellenza nei settori dell'energia eolica, dell'auto, dell'ottica di precisione, nella robotica, nel sw gestionale: quando il valore prodotto è alto, è più facile alzare i salari.

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

From @noybeu@mastodon.social!
#cookies #privacy