Direttore Scientifico: Prof.ssa Avv. Giusella Finocchiaro
Curatrice Editoriale: Dott. Giulia Giapponesi

La privacy degli utenti dei social network è nuovamente al centro dell’attenzione da quando si è diffusa la notizia che Twitter ha venduto i messaggi pubblicati dai suoi utenti negli ultimi due anni a DataSift una società di marketing.

Tutti i messaggi pubblici postati a partire da gennaio 2010 sono ora gestiti da DataSift che a sua volta li renderà disponibili per ricerche di mercato a qualunque società desideri utilizzarli per pianificare campegne pubblicitarie, rilevare tendenze o per altre finalità commerciali. La compagnia di analisi dati ha dichiarato di avere già una lista di attesa con oltre 1000 domande di accesso al servizio da parte di aziende private.

I difensori dei diritti digitali dei cittadini hanno espresso preoccupazione per la nuova modalità di vendita. In particolare. preoccupa il fatto che gli utenti di Twitter siano stati abituati a pensare che il tempo di permanenza dei loro messaggi avesse una durata limitata.

Fino ad oggi infatti i normali utenti di Twitter avevano la possibilità di rileggere solo i messaggi pubblicati negli ultimi sette giorni. In realtà, già da tempo il social network offriva alle aziende di ricerche di mercato la possibilità di accedere ai messaggi degli ultimi 30 giorni.

Twitter ha fatto comunque sapere che i messaggi venduti a DataSift non includono i messaggi eliminati dagli utenti o quelli privati.

Sebbene sia vietato controllare la casella di posta elettronica dei dipendenti, in alcune occasioni il datore di lavoro è legittimato ad effettuare verifiche sulle email, come in caso di emersione di elementi di fatto “tali da raccomandare l’avvio di una indagine retrospettiva”.

È quanto stabilito dalla Corte di Cassazione che, con sentenza 2722/2012, ha respinto il ricorso di un ex funzionario della banca Bipop-Carire, confermando le sentenze di primo e secondo grado.

Il dipendente bancario era stato licenziato “per giusta causa” nel 2004 per aver divulgato via email notizie riservate a soggetti esterni all’azienda allo scopo di permettere “operazioni finanziarie da cui aveva tratto un vantaggio personale”.

La Corte di appello, confermando la sentenza di primo grado, aveva rilevato una serie di violazioni a carico dell’ex bancario, quali la violazione dell’obbligo di riservatezza e correttezza , la violazione del regolamento interno aziendale e la violazione del codice deontologico.

Il dipendente era dunque ricorso alla Corte di Cassazione sostenendo la violazione da parte del datore di lavoro delle garanzie sui limiti nei controlli a distanza dei dipendenti stabilite dall’art.4 dello Statuto dei lavoratori.

La Cassazione, ha tuttavia rilevato che l’attività di controllo da parte della banca “prescindeva dalla pura e semplice sorveglianza sull’esecuzione della prestazione”, perché “diretta ad accertare la perpetrazione di eventuali comportamenti illeciti (poi effettivamente riscontrati)”. Un controllo ex post lecito perché attuato in seguito alla scoperta di fatti tali da richiedere un’indagine retrospettiva e destinato ad “accertare un comportamento che poneva in pericolo la stessa immagine dell’istituto presso terzi”.

Il 22 e 23 Febbraio 2012 si è tenuto l’incontro degli esperti afferenti all’Accountability Project Phase IV, quarta fase del progetto “Accountability- Based Privacy Governance” sviluppato da The Centre for Information Policy Leadership.

Il progetto, che coinvolge 60 partecipanti internazionali tra i quali la Prof. Avv. Giusella Finocchiaro, è volto ad individuare e stabilire quali debbano essere gli elementi essenziali richiesti alle aziende per dimostrare l’affidabilità del proprio processo di trattamento delle informazioni.

L’incontro di Brussels ha indagato, in particolare, i rapporti con le Autorità nazionali Garanti della Protezione dei dati personali, il processo di convalida delle dichiarazioni di conformità delle varie organizzazioni e il ruolo e i requisiti richiesti per gli addetti all’accountability aziendale.

Grande rilevanza è stata data alle novità introdotte dalla proposta di nuova normativa europea per la protezione dei dati personali presentata dalla Commissione Europea lo scorso 25 gennaio, tra cui il nuovo obbligo di nominare un “data protection officer” per tutti i soggetti pubblici e per quelli privati al di sopra di un certo numero di dipendenti.

posted by admin on febbraio 22, 2012

Miscellanee

(No comments)

Con un comunicato stampa la RAI ha precisato di non aver mai richiesto il pagamento del canone TV per il mero possesso di un personal computer collegato alla rete, i tablet e gli smartphone.

Secondo quanto si apprende, la lettera di richiesta di pagamento inviata alle aziende dalla Direzione Abbonamenti Rai si riferisce esclusivamente al canone speciale dovuto nel caso in cui i computer siano utilizzati come televisori (digital signage) fermo restando che il canone speciale non va corrisposto nel caso  imprese, società ed enti abbiamo già provveduto al pagamento per il possesso di uno o più televisori.

La direzione di Viale Mazzini sottolinea che l’ applicazione del tributo in Italia è quindi limitata ad “una utilizzazione molto specifica del computer rispetto a quanto previsto in altri Paesi europei per i loro broadcaster, che nella richiesta del canone hanno inserito tra gli apparecchi atti o adattabili alla ricezione radiotelevisiva, oltre alla televisione, il possesso dei computer collegati alla Rete, i tablet e gli smartphone”.

posted by admin on febbraio 20, 2012

Miscellanee

(No comments)

Cresce in rete la protesta contro la richiesta del pagamento del canone RAI anche ad imprese e liberi professionisti per il possesso di un computer dotato di connessione ad Internet.

L’applicazione della tassa anche sui dispositivi digitali seguirebbe la generica prescrizione contenuta nel regio decreto-legge 21 febbraio 1938, n. 246 che prescrive che  “chiunque detenga uno o più apparecchi atti od adattabili alla ricezione delle radioaudizioni è obbligato al pagamento dei canone di abbonamento”.

Nonostante la datata normativa, solo dall’inizio di questo febbraio la RAI ha iniziato ad inviare lettere di sollecito anche alle aziende e agli studi professionali in cui richiede il pagamento della tassa per la detenzione di “uno o più apparecchi atti o adattabili alla ricezione di trasmissioni radiotelevisive al di fuori dell’ambito familiare, compresi computer collegati in rete (digital signage e similari), indipendentemente dall’uso al quale gli stessi vengono adibiti”.

Sebbene diverse associazioni di consumatori ed imprese abbiano da giorni sollevato la questione, è stato solo in seguito alla diffusione dello spot relativo al nuovo obbligo che gli utenti hanno dato il via alla protesta online. In particolare su Twitter l’argomento ha raggiunto velocemente il primo posto dei trending topics, i temi più discussi sul social network.

Secondo la maggioranza dei contestatori, l’imposizione della tassa risulterebbe particolarmente “assurda” in quanto la diffusione di strumenti digitali in grado di ricevere lo streaming televisivo è molto ampia (si pensi ai tablet, pc, smartphone, monitor, consolle per videogiochi…) mentre l’utilizzo effettivo di tali apparecchi per l’intrattenimento televisivo è in generale limitato, e in particolare quasi nullo sui luoghi di lavoro e nelle aziende.

Si contesta inoltre l’applicazione di una normativa fiscale obsoleta, risalente addirittura al 1938, che risulta particolarmente paradossale se confrontata con le recenti trasformazioni tecnologiche proprie della convergenza mediatica.

googleGoogle e altre compagnie di pubblicità online avrebbero monitorato i movimenti degli utenti del browser della Apple Safari, ignorando le opzioni restrittive sulla privacy scelte dagli stessi utenti. La notizia proviene dal Wall Street Journal.

Secondo quanto si legge in un articolo pubblicato oggi, Google e altre compagnie quali la Vibrant Media Inc., il WPP PLC’s Media Innovation Group LLC e la Gannett Co.’s PointRoll Inc. grazie ad uno speciale codice informatico sarebbero riuscite ad aggirare i blocchi di Safari, il web browser più usato nella connettività mobile.

La scoperta sarebbe stata fatta da un ricercatore di Stanford e confermata da un tecnico informatico del quotidiano che ha rilevato la installazione dei tracker di Google su browser settati per evitare ogni monitoraggio.

Secondo l’articolo Google avrebbe rimosso il tracker dopo aver parlato con i giornalisti del Wall Street Journal.

Un portavoce di Mountain View ha fornito alla stampa internazionale una veloce smentita: ‘“Il Wsj ha mal descritto quanto è successo, questi cookie non raccolgono dati personali. Abbiamo usato una funzionalita’ conosciuta di Safari per offrire agli utenti Google loggati nel loro account funzioni da loro stessi abilitate. Non avevamo previsto che potesse succedere, abbiamo cominciato a rimuovere i cookie’”.

posted by admin on febbraio 16, 2012

Responsabilità dei provider

(No comments)

I gestori di social network non possono essere costretti ad applicare filtri per prevenire l’utilizzo illecito, da parte degli utenti, di opere musicali e audiovisive.

È quanto ha recentemente stabilito la Corte di Giustizia dell’Unione Europea, chiamata a pronunciarsi in una causa che vedeva contrapposta la SABAM, società belga di gestione dei diritti di autori, compositori ed editori, e il social network Netlog.

La SABAM lamentava il fatto che Netlog consentisse ai suoi utenti di condividere opere musicali e audiovisive del repertorio della SABAM senza versare un compenso e senza autorizzazione. La società aveva dunque chiesto al presidente del Tribunale di primo grado di Bruxelles, che venisse ordinato alla Netlog di cessare immediatamente qualsiasi messa a disposizione illecita delle opere musicali del repertorio della SABAM, a pena di una sanzione pecuniaria di 1 000 euro per ogni giorno di ritardo.

La Netlog aveva sostenuto che, se accolta, la richiesta della SABAM avrebbe comportato per il social network un obbligo generale di sorveglianza, vietato dalla direttiva sul commercio elettronico.

La Corte di Giustizia Europea, interpellata dal Tribunale di Bruxelles a riguardo, ha accolto la tesi di Netlog.

L’ingiunzione richiesta dalla SEBAM  implicherebbe infatti una sorveglianza sulla maggior parte delle informazioni memorizzate presso il prestatore di servizi di hosting coinvolto. Tale sorveglianza dovrebbe essere illimitata nel tempo e riguardare qualsiasi futura violazione, anche di opere che non sono state ancora create. Un’ingiunzione di questo genere causerebbe, quindi, una grave violazione della libertà di impresa della Netlog, poiché l’obbligherebbe a predisporre un sistema informatico complesso, costoso, permanente e unicamente a sue spese. L’ingiunzione andrebbe inoltre a colpire anche il diritto alla tutela dei dati personali degli utenti di Netlog e la loro libertà di ricevere o di comunicare informazioni.

Un simile obbligo non rispetterebbe il divieto di imporre a detto gestore un obbligo generale di
sorveglianza, né l’esigenza di garantire il giusto equilibrio tra la tutela del diritto d’autore, da un
lato, e la libertà d’impresa, il diritto alla protezione dei dati personali e la libertà di ricevere o
comunicare informazioni, dall’altro

Riassumendo, la richiesta della SEBAM non rispetterebbe il divieto di imporre al gestore un obbligo generale di sorveglianza, né l’esigenza di garantire il giusto equilibrio tra la tutela del diritto d’autore, da un lato, e la libertà d’impresa, il diritto alla protezione dei dati personali e la libertà di ricevere o comunicare informazioni, dall’altro.

posted by Beatrice Succi on febbraio 15, 2012

Miscellanee

(No comments)

DigitPA ha emanato la circolare 29 dicembre 2011, n. 59, pubblicata solo pochi giorni fa in Gazzetta Ufficiale (G.U. 8 febbraio 2012, n. 32), che disciplina le modalità per presentare la domanda di accreditamento da parte dei soggetti che svolgono attività di conservazione di documenti informatici.

Fino ad oggi, infatti, la disciplina riguardava principalmente l’attività dei conservatori e si attendeva da tempo la pubblicazione di disposizioni ad hoc. In sintesi, diversi sono gli adempimenti cui gli aspiranti conservatori, pubblici o privati, debbono ottemperare. Tra questi, la necessità di dimostrare il possesso di requisiti di affidabilità sotto il profilo organizzativo, tecnico e finanziario, nonché con riferimento al personale coinvolto nel procedimento di conservazione, che deve possedere conoscenze e competenze specifiche. È, inoltre, richiesta la stipula di una apposita polizza assicurativa, a copertura dei possibili rischi derivanti dall’attività di conservazione.

Per coloro i quali intendono presentare la domanda di accreditamento, tuttavia, l’iter non è ancora concluso: si attende l’emanazione di regole tecniche relative al sistema di conservazione previste dal CAD. Attualmente è, quindi, possibile presentare la domanda e la documentazione, ma l’istruttoria resterà sospesa fino alla pubblicazione delle regole tecniche.

Il decreto legge 9 febbraio 2012, n. 5 sulle cosiddette “semplificazioni” è stato pubblicato in Gazzetta Ufficiale (G.U. 9 febbraio 2012, n. 33).

Il testo del decreto, in vigore dal 10 febbraio, prevedendo l’abrogazione dell’art. 34, comma 1°, lett. g), del comma 1° bis del medesimo articolo, nonché di alcune disposizioni dell’Allegato B al Codice, sancisce l’abolizione del documento programmatico sulla sicurezza.

Benché, dunque, come già sottolineato su questo blog, sia previsto un alleggerimento degli adempimenti per i soggetti che trattano dati personali, ciò non significa che vengano meno gli obblighi relativi all’adozione delle misure minime di sicurezza.

La predisposizione del DPS può comunque rappresentare uno strumento che, sebbene non più strettamente obbligatorio, potrebbe costituire prova utile in sede civile di fronte ad eventuali contestazioni di danni per violazione della normativa a tutela dei dati personali.

Prevista, inoltre, all’art. 21, comma 1° bis del Codice, l’introduzione di una disposizione sui dati giudiziari, il cui trattamento viene consentito se effettuato in attuazione di protocolli d’intesa per la prevenzione e il contrasto dei fenomeni di criminalità organizzata stipulati con il Ministero dell’interno o con i suoi uffici periferici che specificano la tipologia dei dati trattati e delle operazioni eseguibili.

posted by admin on febbraio 13, 2012

Computer Crimes

(No comments)

Le giornata di manifestazioni e scontri del 12 febbraio in Grecia è stata seguita oggi da un’offensiva virtuale da parte di Anonymous verso i principali siti istituzionali del paese.

Ad una settimana dall’attacco al sito del Ministero di Giustizia greco, sferrato in protesta della firma della Grecia al trattato ACTA, il gruppo attivista della rete Anonymous si è unito ai disordini di Atene oscurando i più importanti siti governativi, fra cui quello del Primo Ministro, della Polizia Nazionale, del Ministero della Finanza, del parlamento, del ministro della finanza Evangelos Venizelos, nonché di una delle principali emittenze televisive nazionali.

Il gruppo hacker si è così allineato con i manifestanti scesi in piazza contro la risoluzione parlamentare che il 12 febbraio ha approvato le nuove misure di austerity necessarie per ottenere la seconda tranche di aiuti dall’Europa e l’Fmi ed evitare così il fallimento.