Direttore Scientifico: Prof.ssa Avv. Giusella Finocchiaro
Curatrice Editoriale: Dott. Giulia Giapponesi

posted by admin on gennaio 30, 2014

Diffamazione

(No comments)

Facebook-Like-ButtonLa procura di Parma ha chiesto il rinvio giudizio per un utente di Facebook accusato di concorso in diffamazione aggravata.

L’uomo, alcuni mesi fa, aveva mostrato pubblicamente di gradire il contenuto di un post pubblicato durante una lite online scoppiata tra due donne appartementi a un movimento politico. Tramite il servizio offerto dal social network che permette di manifestare consenso senza scrivere alcuna parola – un semplice “like” – ha così espresso approvazione per un commento che conteneva un insulto rivolto a una delle due donne coinvolte nella violenta discussione online.

Dalla lite è scaturita una querela volta a perseguire l’autrice del commento offensivo e chi con il “like” si era dimostrato d’accordo.

Secondo il pm di Parma, l’ uomo, attraverso lo strumento automatico offerto da Facebook, ha espresso apprezzamento per frasi lesive della reputazione e dell’onorabilita di una delle due utenti. Gesto che potrebbe ora portare a una condanna da sei mesi a tre anni di detenzione o a una multa di 516 euro.

posted by admin on gennaio 29, 2014

Eventi, firma grafometrica

(No comments)

Le modalità di attuazione del processo, le disposizioni di trasparenza, gli adempimenti in materia di privacy, gli obblighi antiriciclaggio, la conservazione dei contratti. Questi sono alcuni dei principali temi che saranno trattati durante le due giornate del convegno “La firma grafometrica nel settore bancario, finanziario e assicurativo” che si terrà il 17 e il 18 febbraio a Milano, presso il Grand Hotel et de Milan.

Il convegno è organizzato da Optime con la coordinazione scientifica di Giusella Finocchiaro, che sarà moderatore dei lavori e aprirà la prima giornata di convegno con un intervento dal titolo “La dematerializzazione dei contratti in ambito bancario, finanziario e assicurativo: quadro normativo di riferimento e criticità operative”.

Durante il convegno verranno illustrate le opportunità offerte dalle nuove disposizioni in materia di firme elettroniche con un approfondimento sulle problematiche specifiche del settore bancario, finanziario e assicurativo. Le indicazioni saranno fornite dai principali esperti della materia, provenienti dall’ambito istituzionale (Agenzia per l’Italia Digitale, Ministro per la Pubblica Amministrazione e la Semplificazione), professionale e accademico. Sarà anche l’occasione per scoprire le esperienze di rilevanti realtà aziendali (Unicredit, Intesa Sanpaolo, FinecoBank, ecc.) e le soluzioni adottate rispetto alle questioni più controverse e problematiche.

Per ulteriori informazioni e per l’iscrizione al convegno si invita a consultare la brochure disponibile QUI.

La Prof. Avv. Giusella Finocchiaro introduce i temi trattati nel convegno in questo video.


Immagine anteprima YouTube



Ulteriori informazioni sul sito optime.it.

ICT5ExecutiveIn un’intervista al magazine ICT4Executive, Giusella Finocchiaro ha recentemente risposto a 10 domande sui principali aspetti giuridici che interessano il ricorso all’outsourcing e al cloud da parte di privati e aziende. Vi proponiamo qui parte dell’articolo, la cui versione completa è disponibile sul sito di ICT4Executives.

L’outsourcing, e in particolare il cloud, sono sempre utilizzati dalle imprese per migliorare le proprie performance e garantire la focalizzazione sulle attività più strategiche per il business. In uno scenario sempre più globale, tuttavia, gli aspetti giuridici non sono sempre chiari. Ne parliamo con Giusella Finocchiaro, professore ordinario di diritto privato e di diritto di Internet dell’Università di Bologna, e titolare dello Studio legale Finocchiaro.

Il trasferimento di funzioni ad un altro soggetto può comprendere diverse tipologie contrattuali. Qual è la disciplina dell’outsourcing?

Innanzitutto va specificato che, in via di prima approssimazione, con l’espressione “outsourcing” ci si riferisce all’affidamento ad un soggetto terzo dell’espletamento di tutte le attività che costituiscono, all’interno della propria organizzazione aziendale, una specifica funzione interna. Come affermato dalla giurisprudenza, “l’espressione outsourcing ricomprende in senso lato ogni ipotesi di decentramento produttivo”.

Per rispondere alla domanda occorre ricordare che numerose sono le varianti che possono connotare un’operazione di outsourcing. L’outsourcing può, infatti, attuarsi attraverso il conferimento di un incarico avente ad oggetto un fare o, nei casi più complessi, attraverso il trasferimento di un ramo d’azienda o di una scissione societaria. Pertanto, l’outsourcing non è una fattispecie contrattuale a sé stante, quanto una fattispecie contrattuale astrattamente riconducibile a diversi schemi negoziali, quali l’appalto, la somministrazione, la locazione, la vendita, ecc.

Oggi l’interesse per l’outsourcing è in parte motivato dalla prospettiva di delocalizzazione delle attività routinarie di ricerca documentale e contrattualistica nei paesi a basso costo di manodopera ed alta qualità del servizio. È quindi frequente che outsourcer e outsourcee appartengano a paesi differenti considerate le dimensioni transnazionali assunte dall’economia industriale. Diventa pertanto essenziale il ruolo del contratto quale strumento idoneo a disciplinare il rapporto nascente tra le parti coinvolte nel processo di esternalizzazione.

[continua su ICT4Executive]

Il consenso al trattamento dei dati personali per finalità promozionali deve essere sempre libero ed informato e non può essere reso “obbligatorio” per usufruire di un servizio veicolato attraverso un sito. Questa la motivazione dietro ad un recente provvedimento del Garante per la protezione dei dati personali intervenuto a tutela di migliaia di utenti iscritti ad un portale di offerte di lavoro.

Il Garante privacy, con il provvedimento n. 547 del 5 dicembre 2013, ha disposto il divieto d’utilizzo dei dati personali di oltre 400 mila aspiranti lavoratori, raccolti e gestiti in modo illecito da una agenzia di servizi di intermediazione attraverso un sito web di offerte di impiego.

In seguito alle segnalazioni pervenute da candidati che lamentavano irregolarità, il Garante ha svolto un’indagine ispettiva che ha messo in luce numerosi illeciti. Gli utenti erano obbligati “ad acconsentire al trattamento dei propri dati personali per finalità (ulteriori e diverse) legate alla veicolazione di offerte commerciali da parte della società e di terzi”, senza che, peraltro, fossero rispettate le necessarie condizioni di correttezza e trasparenza in relazione all’obbligo di fornire agli interessati l’informativa prevista dall’art. 13 del Codice Privacy.

Il Garante, oltre ad inibire l’uso dei dati raccolti senza autorizzazione, ne ha dichiarato illecito il trattamento in quanto in violazione dell’art. 23, comma 3 del Codice, che garantisce a chiunque la possibilità di esprimere un consenso libero e informato per ogni tipo di trattamento dei dati chiaramente individuato.

Secondo il Garante, al di là dell’irregolarità dell’informativa resa che non permetteva agli interessati di individuare chiaramente tutti i trattamenti effettuati dalla società o da terzi, non si può ritenere libero il consenso al trattamento per attività promozionali se viene imposto obbligatoriamente per poter concludere il procedimento di registrazione necessario alla fruizione dei servizi del sito.

Riservandosi l’applicazione di una sanzione amministrativa, l’Autorità ha inviato provvedimento al Ministero del lavoro per le valutazioni di competenza.

posted by admin on gennaio 23, 2014

Ecommerce e contrattualistica

(No comments)

Il 17 gennaio 2014 la Federazione Russia ha ratificato la Convenzione delle Nazioni Unite sull’utilizzo delle comunicazioni elettroniche nei contratti internazionali (the Electronic Communications Convention).

Lo scopo della Convenzione, approvata dall’Assemblea generale delle Nazioni unite nel 2005, è quello di garantire validità legale e affidabilità commerciale all’utilizzo delle comunicazioni elettroniche nei contratti internazionali. L’accordo si basa sui principi legali fondamentali e sulle disposizioni definite dall’UNCITRAL Model Law on Electronic Commerce, già adottato in 50 giurisdizioni in tutto il mondo.

Dopo la Repubblica Domenicana, Honduras e Singapore, la Federazione Russa è il quarto stato ad aver ratificato l’Electronic Communications Convention, sottoscritta da un totale di 19 stati.  Altre nazioni tra cui l’Australia e la Repubblica del Congo hanno comunque iniziato la procedura per la ratifica.

La Convenzione entrerà in vigore nella Federazione Russa il 1° agosto 2014. Per ulteriori informazioni si rimanda al sito dell’UNCITRAL.

Pubblicata online la lista delle 25 peggiori password utilizzate nel 2013. L’elenco è stato redatto in base all’analisi dei dati rubati dai principali attacchi dello scorso anno, fra cui spicca quello al network della software house Adobe.

La sequenza di lettere che permettono l’accesso ad un area riservata dovrebbe essere segreta, e quindi difficile da indovinare. Eppure molti utenti sembrano non pensarla così, visto che ancora oggi le password più comuni della rete sono quelle più scontate: le stringhe numeriche in ordine crescente sembrano ancora andare per la maggiore, così come i nomi dei software su cui si tenta di accedere, o la password furba che si auto-richiama: “password”.

La lista è stata redatta e pubblicata da SplashData, azienda californiana specializzata in applicazioni di password management, che dichiara di essersi basata sui dati emersi dai principali attacchi ai sistemi informatici resi noti durante il 2013, tra cui quello ormai celebre ai danni di Adobe.

Il divertente elenco mette in luce un aspetto inquietante: la frequente scelta di password facilmente “indovinabili” dimostra che molte persone sottostimano i rischi di accessi non autorizzati ai loro account. Stringhe come “qwerty”, “abc123″, “111111,” e “iloveyou” sembrerebbero infatti suggerire che la preoccupazione maggiore di un gran numero di utenti è quella di poter dimenticare la password piuttosto che quella di subire un’intrusione informatica.

Il comunicato di SplashData si conclude suggerendo alcuni semplici consigli che possono aiutare a rendere le password più sicure e allo stesso tempo facili da ricordare. È consigliabile, ad esempio, utilizzare password di almeno 8 caratteri alternati tra numeri, lettere e segni tipografici. Per evitare però l’utilizzo di combinazioni impossibili da ricordare, come “g77hRT&34″, è consigliabile utilizzare vere e proprie frasi separate da spazi o caratteri speciali. L’ideale è una sequenza di parole attinente allo stesso campo semantico come ad esempio: “vino_6bicchieri_cena”.

Occorre anche cercare il più possibile di evitare di utilizzare la stessa password per diversi account, o per lo meno cercando di usare password diverse per i siti o i programmi di intrattenimento e per quelli utilizzati per veicolare dati più importanti, come caselle email o account bancari.

Ad ogni modo, mai utilizzare le password contenute nella lista…

Rank

Password

Change from 2012

1

123456

Up 1

2

password

Down 1

3

12345678

Unchanged

4

qwerty

Up 1

5

abc123

Down 1

6

123456789

New

7

111111

Up 2

8

1234567

Up 5

9

iloveyou

Up 2

10

adobe123

New

11

123123

Up 5

12

admin

New

13

1234567890

New

14

letmein

Down 7

15

photoshop

New

16

1234

New

17

monkey

Down 11

18

shadow

Unchanged

19

sunshine

Down 5

20

12345

New

21

password1

Up 4

22

princess

New

23

azerty

New

24

trustno1

Down 12

25

000000

New

Quali sono le attuali massime possibilità di utilizzo dei dati personali da parte di organizzazioni e aziende? Perché è importante proteggere a tutti i costi la nostra privacy?

Nel video che vi proponiamo – tratto da TED Global2013 – Alessandro Acquisti, economista comportamentale della Carnegie Mellon University di Pittsburgh Online, racconta come le ricerche nel campo della privacy abbiano portato a dimostrare un paradosso del comportamento umano: desideriamo la privacy ma non riusciamo a fare a meno di diffondere online informazioni, anche personali, su di noi.
Il gruppo di ricerca della Carnagie Mellon University ha elaborato uno studio sulle tecnologie di riconoscimento facciale nelle foto in grado di collegare l’immagine di un volto anonimo alle sue generalità, e al suo account Facebook, in circa 3 secondi. Un’ulteriore analisi ha permesso di dimostrare come sia possibile ottenere un social security number americano utilizzando un algoritmo di base collegato alle informazioni pubblicate online.
In questo video, a tratti angosciante, Acquisti ci spiega perché la protezione dei dati personali sarà la lotta del nostro futuro.

OptimeLe novità introdotte dal DMEF 3 aprile 2013, n. 55, che introduce nel nostro ordinamento l’obbligo di fatturazione elettronica nei rapporti con la PA, saranno l’argomento del convegno di Optime, organizzato per diffondere la conoscenza dell’evoluzione del quadro normativo di riferimento in materia di fatturazione elettronica e conservazione digitale dei documenti amministrativi.

Nel corso del convegno, della durata di due giorni, saranno illustrate le novità introdotte dal DMEF 3 aprile 2013, n. 55, che introduce nel nostro ordinamento l’obbligo di fatturazione elettronica nei rapporti con la PA.

I partecipanti all’evento avranno occasione di raccogliere utili indicazioni dai rappresentanti dell’Agenzia delle Entrate e del Dipartimento delle Finanze, dell’Agenzia per l’Italia Digitale, di Sogei e degli altri soggetti che hanno collaborato alla predisposizione delle norme in esame.

Nel corso della seconda giornata del convegno Giusella Finocchiaro parteciperà con un intervento dal titolo “Le principali clausole dei contratti di outsourcing e cloud computing e le responsabilità del committente”. La relazione approfondirà alcuni dei principali aspetti giuridici del processo di dematerializzazione quali: la definizione dell’oggetto dell’incarico, le principali clausole contrattuali nel contratto di esternalizzazione, la gestione contrattuale della ripartizione delle competenze, le responsabilità delle parti nel processo di esternalizzazione.

Il programma dell’evento è disponibile QUI.

Computers, Privacy and Data ProtectionOggi si assiste ad una vera e propria esplosione del volume di dati relativi alla localizzazione di persone e oggetti.

Questo genere di informazioni è registrato in maniera esplicita quando, ad esempio, un utente acconsente all’utilizzo dei suoi dati geografici su un social network, ed in maniera più implicita dai tracker GPS dei veicoli e dai tag RFID (Radio-frequency identification) degli oggetti in movimento. A volte, inoltre, questi dati possono essere estrapolati da particolari azioni che lasciano “tracce digitali”, come ad esempio gli addebiti su carta di credito nei negozi o l’utilizzo dei sistemi di bigliettazione elettronica su smartcard per i mezzi pubblici.

Com’è noto, se da un lato , i dati di localizzazione costituiscono una risorsa importante, dall’altro possono rappresentare una seria minaccia per la privacy degli utenti, in quanto un’analisi di informazioni geografiche può facilmente portare allo scoperto dati sensibili, come, ad esempio, preferenze religiose o politiche. Bilanciare l’aspetto di utilità delle informazioni di localizzazione e la protezione dei dati è diventata una vera e propria sfida per il legislatore.

Sarà questo uno dei temi della settima conferenza internazionale “Computers, Privacy and Data Protection” che quest’anno sarà dedicata al tema della prospettiva globale sulle possibilità di riforma della normativa per la protezione dei dati personali. La conferenza si terrà a Bruxelles dal 22 al 24 gennaio 2014.

In particolare, un approfondimento sulle privacy in mobilità e i dati di geolocalizzazione sarà il tema del panel pomeridiano di venerdì 22 gennaio, al quale parteciperà l’ Avv. Annarita Ricci dello Studio Legale Finocchiaro.

Per maggiori informazioni visitare il sito del CPDP.

mobile-payment-payment-130521150345_mediumAlcune criticità sul trattamento dei dati di chi utilizza le nuove forme di pagamento attraverso smartphone e tablet hanno portato il Garante a presentare  uno schema di provvedimento volto a proteggere la privacy degli utenti del cosiddetto mobile remote payment, un sistema destinato a raggiungere in breve tempo una notevole diffusione.

Il Garante per la protezione dei dati personali ha avviato una procedura di consultazione pubblica sullo “Schema di provvedimento generale in materia di trattamento di dati personali nell’ambito dei servizi di mobile remote payment pubblicato il 12 dicembre 2013.

Le nuove forme di pagamento comportano il trattamento di una varietà di informazioni personali (numero telefonico, dati anagrafici, informazioni sulla tipologia del servizio o del prodotto digitale richiesto, il relativo importo, data e ora dell’acquisto), in alcuni casi anche di natura sensibile.

Nell’ottica di favorire lo sviluppo del mercato del mobile payment e garantire un trattamento sicuro delle informazioni le regole proposte dal Garante sono rivolte ai tre principali soggetti coinvolti nelle nuove forme di transazione elettronica: gli operatori di comunicazione elettronica, che forniscono ai clienti un servizio di pagamento tramite cellulare, con l’uso di una carta prepagata o mediante un abbonamento telefonico; gli aggregatori, che gestiscono le piattaforme tecnologiche per l’offerta di prodotti e servizi digitali; i venditori di contenuti digitali (ebook, videogiochi, servizi, ecc.).

Tra le principali disposizioni dell’Autorità l’obbligo per i provider telefonici e i venditori di informare gli utenti specificando quali tra i loro dati verranno utilizzati  e per quali scopi. Nel caso operatori e venditori svolgano attività di marketing, profilazione, o comunichino i dati a terze parti saranno obbligati anche a chiedere il consenso al trattamento dei dati agli utenti.

Sul versante della sicurezza, per garantire la confidenzialità dei dati operatori, aggregatori e venditori saranno tenuti ad adottare “sistemi di autenticazione forte per l’acceso ai dati da parte del personale, e procedure di tracciamento degli accessi e delle operazioni effettuate; criteri di codificazione dei prodotti e servizi; forme di mascheramento dei dati mediante sistemi crittografici.”

Dovranno inoltre essere “adottate misure per scongiurare i rischi di incrocio delle diverse tipologie di dati a disposizione dell’operatore telefonico (dati di traffico, sul consumo, relativi alla rete fissa, relativi alla fornitura di servizi etc.) ed evitare la profilazione incrociata dell’utenza basata su abitudini, gusti e preferenze. “

Per quanto riguarda la conservazione dei dati trattati dagli operatori, dagli aggregatori e venditori, le informazioni dovranno essere cancellate dagli archivi dopo 6 mesi, fatto salvo l’indirizzo Ip dell’utente che dovrà invece essere cancellato dal venditore una volta terminata la procedura di acquisto del contenuto digitale. Per la conservazione dei dati di traffico telefonico e telematico coinvolti nelle operazioni di mobile payment si dovranno rispettare i periodi di tempo previsti dal Codice privacy.

La consultazione è volta a raccogliere osservazioni e commenti sull’adeguatezza delle misure presentate dall’Autorità ed eventuali ulteriori proposte operative da parte di tutti gli stakeholder: privati cittadini, aziende, associazioni di categoria, centri di ricerca, università ecc. Tutti gli interessati potranno far pervenire contributi e osservazioni al Garante per posta o attraverso la casella email consultazionemp@gpdp.it.

Lo schema di provvedimento è disponibile QUI.