Michele Iaselli
Coordinatore del Comitato Scientifico di Federprivacy. Avvocato, docente di logica ed informatica giuridica presso l’Università degli Studi di Napoli Federico II. Docente a contratto di informatica giuridica presso LUISS - dipartimento di giurisprudenza. Specializzato presso l'Università degli Studi di Napoli Federico II in "Tecniche e Metodologie informatiche giuridiche". Presidente dell’Associazione Nazionale per la Difesa della Privacy. Funzionario del Ministero della Difesa - Twitter: @miasell
I suggerimenti del Garante Privacy sulla figura del Dpo in ambito pubblico: non risolto però il nodo Ministeri
Come noto il nostro Garante per la protezione dei dati personali ha reso disponibile sul proprio sito istituzionale il 24 maggio un documento di indirizzo su designazione, posizione e compiti del Responsabile protezione dei dati (RPD) in ambito pubblico. Effettivamente, a seguito anche di diversi interventi di matrice giurisprudenziale, questi chiarimenti a distanza di tre anni dalla piena applicazione del Regolamento Ue (GDPR), erano divenuti davvero opportuni per le diverse incertezze che fino ad adesso hanno impedito la piena affermazione di questa importante figura, specialmente per il settore pubblico dove tra l’altro è obbligatoria.
La Circolare 4-2021 su privacy e sicurezza informatica in ambito di smart working
Come è ormai noto lo smart working (o lavoro agile, per usare la terminologia del legislatore italiano), è divenuto il mezzo d’elezione dello svolgimento dell’attività lavorativa durante l’emergenza Covid-19 ed è configurabile come una modalità di esecuzione del rapporto di lavoro subordinato contraddistinto dall’assenza di vincoli orari o spaziali.
La tutela dei diritti dell’interessato: il progetto NOMYD
Purtroppo oggi come oggi nell’attuale società della comunicazione e non solo dell’informazione è frequente subire violazioni alla nostra privacy. L’avvento delle nuove tecnologie e del digitale, se da un lato consentono di ottenere tanti vantaggi in termini di semplificazione, efficienza ed economicità dall’altro implicano necessariamente il trattamento di molti dati personali in rete e spesso non si utilizzano le necessarie precauzioni richieste dalla normativa. Quante volte capita di ricevere chiamate commerciali su prodotti che non ci interessano? Quante volte riceviamo SMS o e-mail da società di cui non abbiamo mai acquistato prodotti? In effetti, ogni giorno capita di fornire dati personali: per scaricare una app, per ottenere una carta fedeltà o per acquistare prodotti online…e a volte il soggetto a cui forniamo i nostri dati li utilizza impropriamente e senza il nostro permesso!
Data Breach: quale è la differenza tra un incidente di sicurezza e una violazione dei dati personali?
In molti casi l’attivazione della procedura di data breach da parte del titolare del trattamento con relativa notifica all’Autorità Garante ai sensi dell’art. 33 del GDPR può comportare come conseguenza l’applicazione di determinate sanzioni amministrative, anche pecuniarie, da parte dell’Autorità. Non è assolutamente una regola, ma la probabilità è alta. Si pensi, ad esempio, ai recenti provvedimenti richiamati nella newsletter del 19 febbraio 2021 dove il Garante, con riferimento alle strutture sanitarie, nell’irrogare la sanzione ha ricordato che i titolari del trattamento devono adottare tutte le misure tecniche e organizzative necessarie per evitare che i dati degli interessanti siano comunicati per errore ad altre persone.
Il riconoscimento facciale e gli aspetti più problematici in materia di protezione dati
Il riconoscimento facciale come tutte le tecniche di intelligenza artificiale indubbiamente presenta serie problematiche in materia di privacy poiché vengono trattati dati di natura biometrica estremamente delicati. Nello specifico tale tecnica comporta l’applicazione di un software biometrico in grado di identificare in modo univoco e verificare l’identità di una persona analizzandone le caratteristiche distintive del volto e confrontandole con quelle di altre immagini già acquisite. Difatti ognuno di noi ha dei tratti facciali unici.
Il Dark Web: furti di identità ed illeciti conseguenti
Il web che tutti conosciamo non rappresenta che solo una parte delle pagine complessivamente disponibili online. Esiste infatti anche un web sommerso, sconosciuto ai più, che non è direttamente accessibile e che non è indicizzato dai motori di ricerca tradizionali.
Internet of Things, ancora irrisolti i nodi della tutela della privacy
Con il termine Internet of Things (IoT) si fa riferimento ad infrastrutture nelle quali innumerevoli sensori sono progettati per registrare, processare, immagazzinare dati localmente o interagendo tra loro sia nel medio raggio, mediante l'utilizzo di tecnologie a radio frequenza (ad es. RFID, bluetooth etc.), sia tramite una rete di comunicazione elettronica. I dispositivi interessati non sono soltanto i tradizionali computer o smartphone, ma anche quelli integrati in oggetti di uso quotidiano ("things"), come dispositivi indossabili (cd. wearable), di automazione domestica (cd. domotica) e di georeferenziazione e navigazione assistita.
Lo sviluppo della robotica e le implicazioni in tema di sicurezza dei dati personali
L'umanità, ormai, si trova sulla soglia di un'era nella quale robot, bot, androidi e altre manifestazioni dell'intelligenza artificiale (AI) sembrano sul punto di lanciare una nuova rivoluzione industriale, suscettibile di toccare tutti gli strati sociali, rendendo imprescindibile che la legislazione ne consideri tutte le implicazioni. La robotica, in particolare, è un settore disciplinare che ha per oggetto lo studio e la realizzazione di robot, e le loro applicazioni pratiche nelle attività di produzione industriale e di ricerca scientifica e tecnologica.
5G: una svolta epocale ma necessariamente consapevole
Il termine 5G viene generalmente impiegato per indicare tecnologie e standard successivi a quelli di quarta generazione (4G/IMT1 - Advanced), tali da soddisfare determinati requisiti per aumentare sia le prestazioni dei servizi attualmente offerti, che supportare nuovi servizi, come l'Internet of Things" (IoT) incluse le cosiddette comunicazioni di tipo M2M (Machine to Machine), nonché i servizi di trasmissione e comunicazione in situazioni di emergenza e di pubblica sicurezza.
Cloud computing: attenzione agli aspetti privacy!
Come è noto il cloud computing è un sistema di implementazione di risorse basato su “nuvole” di computer realizzate e gestite da grossi providers, in grado di fornire ai clients finali servizi di storage e processoring. Il cloud computing rappresenta per le sue caratteristiche la soluzione del momento per molte aziende grandi e piccole, che hanno bisogno ciclicamente di notevoli risorse e che non sono in grado di sostenerne gli ingenti costi.