Michele Iaselli
Coordinatore del Comitato Scientifico di Federprivacy. Avvocato, docente di logica ed informatica giuridica presso l’Università degli Studi di Napoli Federico II. Docente a contratto di informatica giuridica presso LUISS - dipartimento di giurisprudenza. Specializzato presso l'Università degli Studi di Napoli Federico II in "Tecniche e Metodologie informatiche giuridiche". Presidente dell’Associazione Nazionale per la Difesa della Privacy. Funzionario del Ministero della Difesa - Twitter: @miasell
Il Dark Web: furti di identità ed illeciti conseguenti
Il web che tutti conosciamo non rappresenta che solo una parte delle pagine complessivamente disponibili online. Esiste infatti anche un web sommerso, sconosciuto ai più, che non è direttamente accessibile e che non è indicizzato dai motori di ricerca tradizionali.
Internet of Things, ancora irrisolti i nodi della tutela della privacy
Con il termine Internet of Things (IoT) si fa riferimento ad infrastrutture nelle quali innumerevoli sensori sono progettati per registrare, processare, immagazzinare dati localmente o interagendo tra loro sia nel medio raggio, mediante l'utilizzo di tecnologie a radio frequenza (ad es. RFID, bluetooth etc.), sia tramite una rete di comunicazione elettronica. I dispositivi interessati non sono soltanto i tradizionali computer o smartphone, ma anche quelli integrati in oggetti di uso quotidiano ("things"), come dispositivi indossabili (cd. wearable), di automazione domestica (cd. domotica) e di georeferenziazione e navigazione assistita.
Lo sviluppo della robotica e le implicazioni in tema di sicurezza dei dati personali
L'umanità, ormai, si trova sulla soglia di un'era nella quale robot, bot, androidi e altre manifestazioni dell'intelligenza artificiale (AI) sembrano sul punto di lanciare una nuova rivoluzione industriale, suscettibile di toccare tutti gli strati sociali, rendendo imprescindibile che la legislazione ne consideri tutte le implicazioni. La robotica, in particolare, è un settore disciplinare che ha per oggetto lo studio e la realizzazione di robot, e le loro applicazioni pratiche nelle attività di produzione industriale e di ricerca scientifica e tecnologica.
5G: una svolta epocale ma necessariamente consapevole
Il termine 5G viene generalmente impiegato per indicare tecnologie e standard successivi a quelli di quarta generazione (4G/IMT1 - Advanced), tali da soddisfare determinati requisiti per aumentare sia le prestazioni dei servizi attualmente offerti, che supportare nuovi servizi, come l'Internet of Things" (IoT) incluse le cosiddette comunicazioni di tipo M2M (Machine to Machine), nonché i servizi di trasmissione e comunicazione in situazioni di emergenza e di pubblica sicurezza.
Cloud computing: attenzione agli aspetti privacy!
Come è noto il cloud computing è un sistema di implementazione di risorse basato su “nuvole” di computer realizzate e gestite da grossi providers, in grado di fornire ai clients finali servizi di storage e processoring. Il cloud computing rappresenta per le sue caratteristiche la soluzione del momento per molte aziende grandi e piccole, che hanno bisogno ciclicamente di notevoli risorse e che non sono in grado di sostenerne gli ingenti costi.
Invalidazione Privacy Shield, cosa fare adesso?
Come noto la Corte di giustizia dell'Unione europea (CGUE) si è pronunciata lo scorso 16 luglio (c.d. “Sentenza Schrems II”) in merito al regime di trasferimento dei dati tra l'Unione europea e gli Stati Uniti invalidando la decisione di adeguatezza del "Privacy Shield, adottata nel 2016 dalla Commissione europea in seguito alla decadenza dell'accordo "Safe Harbor".
Blockchain e Privacy: bisogna lavorare ancora molto
Come noto il nostro legislatore con la recente conversione in legge n. 12/2019, con modificazioni, del decreto-legge 14 dicembre 2018, n. 135, recante disposizioni urgenti in materia di sostegno e semplificazione per le imprese e per la pubblica amministrazione all’art. 8-ter ha cercato di disciplinare le tecnologie basate sui registri distribuiti ed in particolare gli smart contract. Questi ultimi vengono intesi come programmi per elaboratore che operano su tecnologie basate su registri distribuiti e la cui esecuzione vincola automaticamente due o più parti sulla base di effetti predefiniti dalle stesse.
La gestione dei dati personali nell’ambito lavorativo in periodi di emergenza
Con riferimento al trattamento dei dati personali in ambito lavorativo va precisato che il 14 marzo 2020 è stato sottoscritto il protocollo di sicurezza anti-contagio adottato ai sensi dell’art. 1, n. 7, lett. d) del DPCM 11 marzo 2020, integrato dal più recente protocollo del 24 aprile 2020. Come noto il documento è stato realizzato per agevolare gli enti e le imprese nell’adozione di protocolli di sicurezza anti-contagio, ovverosia Protocollo di regolamentazione per il contrasto e il contenimento della diffusione del virus COVID 19 negli ambienti di lavoro, ma contiene importanti disposizioni anche in materia di privacy.
Le insidie della rete ai tempi del Covid-19
L’emergenza sanitaria da Covid-19, che porta molte più persone e per molto più tempo ad essere connesse online e ad utilizzare dispositivi digitali, sta inevitabilmente esponendo sempre di più gli utenti alle continue insidie della Rete. Quando si parla di attacchi provenienti dal Web non si può fare a meno di pensare ai virus, ma vedremo che non sono gli unici pericoli e tra l’altro non sono tutti uguali.
Il vademecum per la sicurezza informatica nello smart working
Come noto di recente il Cert-PA dell’Agenzia per l’Italia Digitale (AgID) ha elaborato undici semplici raccomandazioni rivolte ai dipendenti pubblici che hanno adottato la modalità di lavoro agile per aiutarli a utilizzare al meglio e in sicurezza i propri dispositivi personali: pc, smartphone, tablet.
Galleria Video
Privacy Day Forum: il servizio di Ansa
Cerca Delegato
