NEWS

Quando e come è lecito utilizzare un drone in ambito investigativo?

Quando e come è lecito utilizzare un drone in ambito investigativo?

Alzare gli occhi al cielo e vedere un drone ormai non ci sorprende più. Qualche tempo fa sarebbe stato un evento inusuale da lasciarci a bocca aperta ma oggi non è più così. Non vogliamo entrare nel merito della normativa ENAC. Il focus è la tutela dei dati personali raccolti attraverso il drone. Il suo utilizzo è ormai alla portata di tutti: appassionati, fotografi, registi web, sportivi del drone-racing e molti altri, utilizzano questo straordinario mezzo più o meno con le stesse finalità. Da qualche tempo anche la categoria degli investigatori privati si è aggiunta a questa lista di utilizzatori per le proprie finalità professionali.

Cosa è un 'trojan'?

Cosa è un 'trojan'?

ll termine fa riferimento alla mitologia greca: Il cavallo di troia. In generale un Trojan è un virus che viene mascherato all'interno di un'applicazione apparentemente inoffensiva. L'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto.

Quando è lecito controllare la posta elettronica aziendale di un dipendente senza violare la sua privacy?

Quando è lecito controllare la posta elettronica aziendale di un dipendente senza violare la sua privacy?

Una recente sentenza del Tribunale di Genova, relativa a una dipendente licenziata dopo che il datore di lavoro controllando la sua email aveva scoperto che aveva inviato verso terzi dati riservati, permette di approfondire il tema della liceità delle verifiche sull’email di un lavoratore dipendente anche per scopi difensivi.

Cosa è lo 'spamming'?

Cosa è lo 'spamming'?

La parola "spam" deriva da sp(iced h)am, ovvero una 'carne suina speziata’, nome di una marca di carne in scatola di scarsissima qualità, e in ambito informatico si riferisce all'invio di uno stesso messaggio (annunci pubblicitari o catene di S.Antonio) ad un gran numero di utenti contemporaneamente, via email o newsgroup. A prescindere dal contenuto una mail è spam se: è spedita in massa e non è stata sollecitata dal ricevente.

Può un minore firmare una liberatoria per autorizzare altri ad utilizzare la sua immagine?

Può un minore firmare una liberatoria per autorizzare altri ad utilizzare la sua immagine?

Come noto la legge sul diritto d’autore (art. 96 legge 633/41) richiede il consenso quando la persona viene ritratta se il fine del ritratto è l’esposizione in pubblico, lo sfruttamento commerciale e/o la riproduzione. Salvi i casi previsti dall’articolo 97 della legge sul diritto d’autore, per procedere alla diffusione di una fotografia o di un filmato è sempre necessario il consenso espresso dei soggetti che vi compaiono e la forma prediletta per il rilascio del consenso è costituita dalla c.d. "liberatoria".

Cosa si intende per misure di sicurezza informatiche?

Cosa si intende per misure di sicurezza informatiche?

Ci si riferisce a tutte quelle misure tecniche ed organizzative atte a garantire un livello di sicurezza proporzionato al rischio, così da salvaguardare la riservatezza, l’integrità e la disponibilità delle informazioni gestite da un’organizzazione, una difesa non solo da attacchi diretti, ma anche da fenomeni come calamità naturali oppure da problemi accidentali. Per poter individuare le misure idonee di sicurezza e garantire così integrità e riservatezza dei dati, ogni azienda dovrà strutturare un processo continuo di valutazione del rischio e individuazione dei rimedi. Tutto questo è regolamentato dal Gdpr.

25 maggio 2023: il Privacy Day Forum al CNR di Pisa nel giorno del 5° anniversario del GDPR

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy