GDPR, IL DATA BREACH E L’OBBLIGO DI NOTIFICA AL GARANTE: COME GESTIRE LA CRITICITA’ ED IL CONTENUTO DELLA COMUNICAZIONE.

Volendo fare degli esempi, possiamo indicare l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati; il furto o la perdita di dispositivi informatici contenenti dati personali; la deliberata alterazione di dati personali; l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.; la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità; la divulgazione non autorizzata dei dati personali. Il titolare del trattamento (soggetto pubblico, impresa, associazione, partito, professionista, ecc.) senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è … Leggi tutto

Per accedere a questo articolo devi essere un utente
Premium oppure Prime.

Nomi a dominio e norme in materia di proprietà industriale, brevi considerazioni ed istruzioni per l’uso.

Dal punto di vista tecnologico, ciascun computer connesso alla rete può essere identificato mediante un numero di protocollo IP costituito da quattro serie di numeri in notazione decimale, al quale, mediante il Domain Name System (DNS), viene associato il nome a dominio. Ogni sito web può dunque essere individuato sia da un numero, Ip, che da un nome, ovvero il nome a dominio. Il domino nello specifico consta di tre elementi, cioè, il prefisso, www, che caratterizza ogni sito internet e lo identifica come tale; il Second Level Domain (SLD), che è la parte centrale del domino, ed è a questo attribuita la reale capacità distintiva; il … Leggi tutto

Per accedere a questo articolo devi essere un utente
Premium oppure Prime.

La rete, gli haters e i rischi per la libertà di espressione.

Per contrastare l’hatespeech la Commissione europea ha promosso, dal 2016, un codice di condotta che ha imposto alle piattaforme specifici obblighi di collaborazione, tradotti poi nelle policy aziendali, tra l’altro, in un potere di rimozione di contenuti ritenuti illeciti. Potere esercitato ad esempio da Fb, rispetto ad alcuni profili riconducibili a Casapound e che però … Leggi tutto

Commerciabilità dei dati: l’Autorità Garante chiede il parere dell’Edpb per l’app Weople.

L’impresa italiana, fondata da Silvio Siliprandi, sociologo ex presidente e amministratore delegato di GfK Eurisko, che gestisce la app e offre servizi di vario genere (offerte commerciali, analisti statistiche e di mercato), si propone infatti come intermediaria nel rapporto tra aziende e utenti chiedendo, su delega di questi ultimi, di ottenere le informazioni personali custodite presso grandi imprese allo scopo di riunirle all’interno della propria banca dati. Weople, che ha tra i principi cardine quello di cedere i dati personali degli utenti in cambio di una piccola somma di denaro, funge sostanzialmente da aggregatore di dati personali dei fruitori a … Leggi tutto

Per accedere a questo articolo devi essere un utente
Premium oppure Prime.

FaceApp: come fare a pezzi i principi del GDPR.

Pochi esempi riescono a spiegare il concetto di “viralità” così bene come FaceApp: creata due anni fa e usata in sordina per mesi, da poche settimane – complice anche l’uso e la condivisione su instagram di diversi calciatori e altre social media personalities – è diventata fenomeno di massa con una penetrazione sociale enorme. Per … Leggi tutto

LA DISCIPLINA DELLE ATTIVITÀ ISPETTIVE DEL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI.

Al centro del ruolo del Garante, come disciplinato all’Art. 51 GDPR, vi sono dunque, da una parte, compiti diretti a garantire la tutela del dei diritti e delle libertà fondamentali delle persone fisiche con riguardo al trattamento dei loro dati personali e dall’altra, funzioni dirette ad agevolare la libera circolazione dei dati personali nell’Unione. Prima del GDPR. Il decreto legislativo n. 196/2003 prevedeva, prima dell’adeguamento alle disposizioni del Regolamento (UE) 2016/679, che, a tutela dei di diritti dell’interessato, ovvero il soggetto cui si riferiscono i dati personali, fosse possibile promuovere ricorsi e reclami. Con il decreto n. 101/2018, che prevede l’allineamento … Leggi tutto

Per accedere a questo articolo devi essere un utente
Premium oppure Prime.

Segnalazione al Parlamento e al Governo sulla disciplina delle intercettazioni mediante captatore informatico.

Tuttavia, le caratteristiche innovative proprie di questi software – e, più in generale, dell’attività intercettativa telematica su terminali mobili di tipo smartphone o su dispositivi informatici assimilabili – sono tali da determinare un sostanziale, rilevantissimo mutamento negli effetti e nelle potenzialità di un mezzo di ricerca della prova, quale quello intercettativo, pensato e normato con … Leggi tutto

IL CONTROLLO DEL LAVORATORE DALLA VIDEOSORVEGLIANZA ALL’IMPATTO DELLE NUOVE TECNOLOGIE.

Nella originaria formulazione dell’art.4 del citato Statuto le modalità tipiche di controllo erano: i) la catalogazione d’informazioni; ii) il posizionamento delle postazioni di lavoro così da rendere visibili tutti i lavoratori; iii) l’installazione di telecamere, dapprima utilizzate solo per riprendere in tempo reale, poi anche per memorizzare le immagini. L’evoluzione tecnologica ha accompagnato l’impiego delle … Leggi tutto

Ruoli e poteri del Garante per la Protezione dei Dati Personali.

L’art. 51 del Regolamento che esplica che “Ogni Stato membro dispone che una o più autorità pubbliche indipendenti siano incaricate di sorvegliare l’applicazione del presente regolamento al fine di tutelare i  diritti e le libertà fondamentali delle persone fisiche con riguardo al trattamento e di agevolare la libera circolazione dei dati personali all’interno dell’Unione.” Tale ruolo, in Italia, è affidato al Garante per la Protezione dei Dati Personali che è un’autorità amministrativa indipendente istituita dalla legge n. 675 del 31 dicembre 1996 (cosiddetta legge sulla Privacy), per assicurare la tutela dei diritti e delle libertà fondamentali ed il rispetto della … Leggi tutto

Per accedere a questo articolo devi essere un utente
Premium oppure Prime.

IL 5G TRA GEOPOLITCA E TECNOLOGIA – Rischi e opportunità.

Una interessante analisi del The New York Times (pubblicata in Italia da Internazionale, n.1293 del febbraio 2019) riferisce come “nell’ultimo anno gli USA si sono imbarcati in una discreta ma a volte minacciosa campagna mondiale per escludere Huawei e altre aziende cinesi dalla più importante trasformazione delle strutture che controllano internet da quando è nata la rete … in un’epoca in cui le armi più potenti sono controllate dai computer, il Paese che dominerà la rete 5G avrà un vantaggio a livello economico, militare e di intelligence per molti decenni”. Questa valutazione nasce dalla considerazione che “il passaggio al 5G … Leggi tutto

Per accedere a questo articolo devi essere un utente
Premium oppure Prime.