NEWS

Quando il cronista diventa storico, con il passare del tempo il diritto all’oblio si rafforza

Quando il cronista diventa storico, con il passare del tempo il diritto all’oblio si rafforza

Quando il cronista diventa storico, allora il diritto all’oblio si rafforza. Ovvero, la pubblicazione di un articolo che, a distanza di anni, ripropone, con nome e cognome del protagonista, fatti ormai passati, non è legittima. A meno che si tratti di personaggi tuttora di pubblico interesse.

Telecamere, per autovelox e ztl non basta la motivazione per fini di sicurezza

Telecamere, per autovelox e ztl non basta la motivazione per fini di sicurezza

L'accesso da parte delle forze di polizia dello stato ai dati acquisiti dalla polizia locale con le telecamere di lettura targhe e gli autovelox non può essere giustificato solo con generici motivi di sicurezza. Servono sempre rapporti formali, convenzioni e precise regole di sicurezza a tutela della privacy e dei principi di proporzionalità e necessità. Lo ha chiarito il garante della privacy con l'inedito parere n. 13588/2019 inviato alla provincia di Brescia.

Trasparenza amministrativa: almeno 10 le strade per l'accesso agli atti, ma occorre individuare quella giusta

Trasparenza amministrativa: almeno 10 le strade per l'accesso agli atti, ma occorre individuare quella giusta

Trasparenza della pubblica amministrazione, tanta e ben confusa. Sono (almeno) 10 i «tipi» di trasparenza e tutti con presupposti diversi e con possibili esiti differenti: se devo chiedere la copia di un atto o di un documento, o di un dato o di una informazione, può darsi che ne abbia diritto in base a una legge, e che non ne abbia diritto in base ad un'altra. Diventa importante, allora, capire quale «trasparenza» attivare per ottenere il risultato e formulare la richiesta di conseguenza.

Email protetta: accesso abusivo concorre con la violazione di corrispondenza e danneggiamento dati

Email protetta: accesso abusivo concorre con la violazione di corrispondenza e danneggiamento dati

Integra il reato di cui all'articolo 615-ter del Cp, la condotta di colui che accede abusivamente all'altrui casella di posta elettronica, trattandosi di uno spazio di memoria, protetto da una password personalizzata, di un sistema informatico destinato alla memorizzazione di messaggi, o di informazioni di altra natura, nell'esclusiva disponibilità del suo titolare, identificato da un account registrato presso il provider del servizio. Lo dice la Cassazione con la sentenza 2 maggio 2019 n. 18284.

L’azienda vede i messaggi Facebook e licenzia la segretaria infedele

L’azienda vede i messaggi Facebook e licenzia la segretaria infedele

Chattare via Facebook sul telefonino aziendale svelando segreti d’impresa costa la perdita del posto di lavoro. E per una dipendente non proprio zelante non c’è privacy che tenga. È successo a Bari, dove il Tribunale ha prima deciso che il datore di lavoro poteva utilizzare in giudizio gli screenshot dei messaggi privati della signora e - in base al contenuto di questi - ha poi ritenuto legittimo il suo licenziamento.

Da Privacy, Agcm e Agcom: in arrivo indagine conoscitiva per i Big data

Da Privacy, Agcm e Agcom: in arrivo indagine conoscitiva per i Big data

Tre garanti per i Big data; e un agente che negozi il prezzo dei dati per conto delle persone, che oggi, magari senza accorgersene, cedono gratis le proprie informazioni, alimentando il calderone dei Big data, pur di scaricare, ad esempio, una app ludica.

Privacy Day Forum 2024, il trailer della giornata

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy