NEWS

Federprivacy

Federprivacy è la principale associazione di riferimento in Italia dei professionisti della privacy e della protezione dei dati, iscritta presso il Ministero delle Imprese e del Made in Italy (MISE) ai sensi della Legge 4/2013. Email: [email protected] 

Cybersecurity: adottato il secondo decreto attuativo del Perimetro di sicurezza nazionale cibernetica che disciplina la procedura di valutazione sugli acquisti ICT e i poteri di verifica e ispezione delle Autorità competenti. Dopo l'entrata in vigore del D.P.C.M. 30 luglio 2020, n. 131 , il quadro normativo relativo al Perimetro di Sicurezza Nazionale Cibernetica, istituito con D.L. 21 settembre 2019, n. 105, si arricchisce con l'adozione del D.P.R. 5 febbraio 2021, n. 54 , (di seguito il "Regolamento") che disciplina:

Il Garante per la protezione dei dati personali avvia i lavori per le nuove Regole deontologiche per i trattamenti a fini statistici o di ricerca scientifica effettuati nell’ambito del Sistema Statistico nazionale. Le Regole dovranno essere predisposte dall’Istat e dagli altri soggetti Sistan e poi approvate dall’Autorità, chiamata a verificarne la conformità al Regolamento e al Codice privacy.

Questa volta i guai per Facebook arrivano dall’emisfero australe e riguardano sempre il trattamento dei dati degli utenti del popolare social. L’accusa stavolta, però, è tanto pesante quanto inquietante. Secondo gli attivisti australiani di Reset (un’associazione mondiale di contrasto delle minacce digitali alla democrazia), la creatura di Mark Zuckerberg sembrerebbe adottare politiche scorrette in tema di trattamento dei dati, arrivando addirittura a usare le informazioni di navigazione degli adolescenti non solo all’interno del recinto della famosa piattaforma, ma anche al di fuori di essa, con grave pregiudizio per i fanciulli.

Nel contesto della pandemia del Covid-19, gli Stati europei dovrebbero rafforzare le misure di protezione relative al trattamento dei dati personali dei minori, in particolar modo i dati riguardanti la loro salute e quelli raccolti nel quadro dell’istruzione, al fine di ridurre al minimo i potenziali effetti negativi, tra cui l’identificazione pubblica di un minore come portatore di Covid-19, ha affermato il Comitato dei Ministri del Consiglio d’Europa in una dichiarazione incentrata sulla protezione della privacy dei minori nell’ambiente digitale, adottata il 28 aprile 2021.

Serve sempre l’autorizzazione del Gip, ma l’acquisizione dei tabulati telefonici può essere disposta solo nell’ambito di indagini per gravi reati. In particolare per quelli identificati dal Codice di procedura penale, che rendono possibile il ricorso alle intercettazioni. Questo l’approdo cui giunge il Gip di Roma con un recentissimo decreto, depositato il 25 aprile, con il quale si fanno i conti, ed è una delle primissime volte, con le conseguenze della sentenza dello scorso 2 marzo, con la quale la Corte di giustizia Ue ha stabilito da una parte che per l’utilizzo investigativo dei dati del traffico telefonico non basta, come invece avveniva in Italia, la richiesta del pubblico ministero, ma serve invece il controllo di un giudice, cioè di una figura evidentemente terza; dall’altra che, comunque, l’accesso deve essere «circoscritto a procedure aventi per scopo la lotta contro le forme gravi di criminalità o la prevenzione di gravi minacce alla sicurezza pubblica».

L’acronimo BYOD ("bring your own device") si riferisce all'utilizzo di dispositivi personali, in particolare con riferimento agli ambienti lavorativi. Come si legge nelle Linee Guida WP249 del Gruppo di lavoro Art. 29 “a causa dell'aumento della popolarità, delle caratteristiche e delle capacità dei dispositivi elettronici di consumo, i datori di lavoro possono trovarsi nella situazione di gestire le richieste di dipendenti che intendono utilizzare i loro dispositivi personali sul posto di lavoro per svolgere i propri compiti”. Allo scopo di tracciare i binari del legittimo utilizzo di dispositivi appartenenti al lavoratore, con la Circolare 2-2020 di Federprivacy si individuano 20 punti, da osservare prima e durante l’avvalimento in azienda di sistemi BYOD.

Rischia una condanna penale chi entra nel cassetto fiscale altrui nonostante una iniziale autorizzazione da parte del titolare, in questo caso la sorella. Ciò soprattutto se poi vengono cambiate le password, proprio per tutelare la privacy. La Cassazione, con la sentenza n. 15899 del 27 aprile 2021, ha respinto il ricorso di una donna che, dopo aver ricevuto una pec con l'autorizzazione a entrare nel cassetto fiscale della sorella, aveva comunque sfruttato l'accesso nonostante il cambiamento delle password, sintomo della volontà di tutelare la propria privacy.

Rispettare la volontà degli utenti di non essere più disturbati, effettuare telefonate di marketing solo con preventivo specifico consenso, adottare adeguate misure tecniche e organizzative per rispettare la privacy degli utenti. Queste sono alcune delle prescrizioni, in aggiunta a sanzioni pecuniarie, che il Garante per la protezione dei dati personali ha imposto a tre società di call center che disturbavano con offerte commerciali indesiderate decine di migliaia di utenti.

Il diritto degli utenti di opporsi all’uso dei dati a fini di direct marketing va rispettato. E i meccanismi di ricezione delle loro istanze devono essere efficienti e presidiati. È il principio ribadito dal Garante per la privacy che ha ammonito una società per non aver dato riscontro alle richieste di alcuni utenti che non volevano ricevere email promozionali e le ha ingiunto di adottare le misure organizzative necessarie per fornire una risposta immediata a chi si oppone al direct marketing. Alla società è stato inoltre vietato il trattamento dei dati senza consenso e per le violazioni riscontrate è stata inflitta una sanzione di 30.000 euro.

Per bilanciare la libertà di informazione e il diritto all’oblio, si può chiederne la deindicizzazione dai motori di ricerca. L’articolo conserva infatti il suo valore di documento storico e come tale deve rimanere accessibile nella sua integrità agli abbonati e a chi dovesse svolgere specifiche ricerche.


Warning: count(): Parameter must be an array or an object that implements Countable in /var/www/vhosts/federprivacy.org/httpdocs/templates/flatnews2025/html/com_k2/user.php on line 256

Il furto d'identità con l'intelligenza artificiale

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy

Console Debug Joomla!

Sessione

Informazioni profilo

Utilizzo memoria

Query Database