Direttore Scientifico: Prof.ssa Avv. Giusella Finocchiaro
Curatrice Editoriale: Dott. Giulia Giapponesi

bandiera-cineseNuove norme impongono a chi vende software alle banche cinesi di rilasciare il codice sorgente, inserire “back-doors” e ottenere l’approvazione delle autorità di Pechino.

Le nuove regole, approvate alla fine dello scorso anno e recentemente comunicate alle compagnie hi-tech estere, fanno parte di una serie di misure che il Governo Cinese sta adottando per aumentare il controllo interno sulle infrastrutture informatiche dell’industria nazionale. Già nel maggio del 2014 era stato istituito il “cyber security vetting process”, un test di controllo accurato sui prodotti informatici esteri venduti nel paese, e nell’agosto dello stesso anno le maggiori compagnie americane, incluse Apple e Microsoft, erano state eliminate dalla lista di fornitori di informatica della Pubblica Amministrazione cinese.

A quanto si apprende da portavoce cinesi, la nuova policy di Pechino sarebbe una conseguenza diretta allo scandalo delle intercettazioni della National Security Agency degli Stati Uniti, portate alla luce dalle rivelazioni di Edward Snowden. Secondo quanto emerso, infatti, università, uffici governativi, compagnie nazionali e provider di telecomunicazioni cinesi sarebbero stati costantemente monitorati per anni dall’intelligence americana. Tuttavia, le misure protettive del Governo Cinese potrebbero anche essere la risposta alla decisione di Washington, risalente all’aprile 2013, di vietare l’acquisto di prodotti cinesi a tutti gli organi governativi statunitensi, per motivi di sicurezza.

Secondo The New York Times le nuove regole includono l’obbligo di consegnare il codice sorgente di tutti i software e i firmware al Governo cinese, e dotare i prodotti di “back-doors”, porte di accesso che permettano ai funzionari governativi di ispezionare e controllare i dispositivi. La nuova legge ha l’obiettivo di rendere “sicuro e controllabile” il 75% dei prodotti tecnologici utilizzati nel settore finanziario entro il 2019.

La stampa riporta inoltre che a queste norme si aggiungerà presto una legge antiterrorismo, per ora in bozza, che prescriverà ad ogni azienda IT operante in Cina di mantenere i dati raccolti all’interno del paese, su server che possono essere monitorati dal governo cinese, e di fornire alle autorità di sicurezza le chiavi di decrittazione dei dati.

Un gruppo di organizzazioni economiche statunitensi, tra cui la Camera di Commercio degli Stati Uniti, ha recentemente inviato una lettera al Comitato per la Cybersicurezza del Partito Comunista cinese protestando contro le nuove norme e definendole come un atto di protezionismo.

Va specificato che le nuove regole si applicheranno anche alle compagnie cinesi, anche se sembra probabile che per queste sarà più facile produrre dispositivi a norma, in quanto il loro principale mercato di riferimento è quello nazionale.

Per i colossi dell’industria digitale internazionale il mercato cinese rappresenta il futuro. Si prevede che nel 2015 la Cina spenderà 465 miliardi di dollari nel settore ICT e l’espansione del “tech market” cinese coprirà il 43% del mercato mondiale nel settore.

Oggi si parla sempre più spesso di big data, le enormi quantità di informazioni raccolte dalle tecnologie digitali. I big data vengono citati soprattutto quando si vuole parlare delle loro modalità di gestione e della tutela della privacy. Ma quanti conoscono davvero il loro potenziale di utilizzo e il ruolo che potranno avere per i futuri sviluppi dell’umanità?

Kenneth Cukier, data editor dell’Economist, in questo video racconta i possibili scenari che coinvolgeranno l’uso dei big data, sottolineandone da un lato l’importanza per lo sviluppo scientifico e dall’altro il loro lato oscuro:

“La privacy era la sfida centrale nell’era dei piccoli dati. All’epoca dei grandi dati la sfida sarà la salvaguardia del libero arbitrio, della scelta morale, della decisione umana, dell’azione umana.”

Il video è disponibile anche con i sottotitoli in italiano.


Yahoo Y logoLa Corte di Appello di Milano ha accolto il ricorso di Yahoo! contro la sentenza di violazione del diritto d’autore, emessa a favore del Gruppo Mediaset nel 2011.

La succursale italiana di Yahoo! era stata condannata a causa di alcuni video caricati dagli utenti sulla piattaforma “Yahoo! Video”, oggi non più in attività. I video incriminati erano tratti da trasmissioni televisive di RTI (Gruppo Mediaset) quali Amici, Il Grande Fratello, Striscia La Notizia, ecc.

Secondo il giudice di primo grado, nonostante i video fossero stati diffusi dagli utenti, la violazione era da ritenersi in capo a Yahoo! in quanto l’attività della piattaforma non poteva essere ricondotta alla limitazione di responsabilità prevista dall’art.14 della Direttiva Europea sul Commercio Elettronico (2000/31/CE) attuata dal d.lgs 70/2003.

Il mancato riconoscimento della neutralità dell’intermediario era motivato da un presunto controllo sui video da parte di Yahoo! che avrebbe reso la piattaforma un hosting provider “attivo”, a differenza dei provider “passivi” tutelati dalla Direttiva. In sostanza, la Corte aveva riconosciuto un’attività di tipo editoriale da parte della piattaforma, in virtù della funzione di indicizzazione automatica e, paradossalmente, della possibilità di rimozione di contenuti segnalati come illeciti.

Ciò premesso, il giudice aveva individuato la colpevolezza di Yahoo! anche nella mancata rimozione di tutti i video in seguito alla diffida ricevuta da RTI. Una motivazione a cui Yahoo! aveva risposto invano nel corso del giudizio, sostenendo di avere rimosso subito i 9 video indicati e di aver chiesto a RTI di specificare ulteriori URL di video da rimuovere e di non aver mai ricevuto la lista completa.

La Corte di Appello, nella sentenza che ribalta la decisione di primo grado ha sottolineato come Yahoo! avesse puntualmente provveduto a rimuovere anche ulteriori 218 video, nel momento in cui i relativi URL sono stati indicati da RTI, in fase di giudizio.

Per quanto riguarda la responsabilità della piattaforma, citando alcune decisioni della Corte di Giustizia dell’Unione Europea quali quelle relative al caso SABAM-Scarlet, quelle relative al caso SABAM-Netlog e quelle relative al caso Telekebel, il giudice d’appello ha rigettato le interpretazioni in cui si era prodotto il Tribunale di Milano nel 2011. Non ci sono i presupposti per considerare la piattaforma come appartenente ad una diversa tipologia di hosting provider non tutelata dalla Direttiva 2000/31/CE. Yahoo! è pertanto un semplice intermediario e come tale non era tenuto ad individuare autonomamente contenuti in violazione dei diritti di d’autore di RTI, né avrebbe dovuto approntare un sistema di filtri che prevenisse le successive violazioni.

RTI è stata dunque condannata a risarcire Yahoo! delle spese processuali di primo e secondo grado, per un ammontare totale di 244.000 euro.

Il testo della sentenza è stato pubblicato QUI.

posted by admin on gennaio 23, 2015

Tutela dei consumatori

(No comments)

cellphone-smartphone-jpgL’Autorità italiana garante della concorrenza e del mercato interviene per bloccare le attivazioni non richieste di servizi telefonici a danno degli utenti.

Le pratiche commerciali scorrette di quattro operatori telefonici sono state sanzionate con multe esemplari: 1,7 milioni di euro per Telecom Italia e H3G, 800mila euro per Wind e Vodafone. Secondo l’AGCM, gli operatori che si sono resi protagonisti delle irregolarità hanno agito attivando senza consenso esplicito servizi a pagamento sui telefoni dei propri utenti, sfruttando inoltre il principio del silenzio-assenso per rinnovi automatici e rincari del contratto telefonico.

Nel corso del 2014, numerose segnalazioni giunte al Garante hanno riguardato soprattutto i cosiddetti servizi “premium”, ovvero abbonamenti automatici attivati dagli operatori durante la navigazione online, con immediato addebito sul conto telefonico degli utenti inconsapevoli. Le responsabilità sono direttamente connesse al vantaggio economico relativo all’attivazione dei servizi.

Secondo l’Antitrust, la sanzione per gli operatori di telefonia mobile è imputabile all’adozione di un comportamento qualificato come “aggressivo, consistente nell’attuazione di una procedura automatica di attivazione del servizio e di fatturazione in assenza di qualsiasi autorizzazione da parte del cliente al pagamento, nonché di qualsiasi controllo sulla attendibilità delle richieste di attivazione provenienti da soggetti quali i fornitori di servizi estranei al rapporto negoziale fra utente e operatore”.

L’aggravante che ha coinvolto H3G e Telecom è dovuta alla diffusione di messaggi che hanno omesso informazioni rilevanti e che hanno procurato l’accesso e l’attivazione del servizio a sovrapprezzo senza un’espressa manifestazione di volontà da parte dell’utente.

L’Antitrust, oltre a vietare la pratica e la continuazione delle attività sanzionate, ha stabilito un periodo di tempo di 60 giorni entro cui gli operatori dovranno comunicare le modalità con cui intendono agire per ristabilire la regolarità.

posted by admin on gennaio 21, 2015

data breach

(No comments)

Pubblicata la lista annuale delle 25 peggiori password, ovvero le più comuni e perciò maggiormente esposte al rischio di hackeraggio e furto di identità.

L’elenco è stato compilato analizzando i dati ricavati dagli oltre 3 milioni di attacchi a sistemi informatici compiuti nel corso del 2014. Il vertice di questa particolare classifica, giunta alla quinta edizione, è occupato da “123456” e “password” nelle due posizioni più prestigiose sin dal 2010. Resiste tra le posizioni di testa anche “qwerty”, già presente tra le più usate degli anni passati (QUI il resoconto del 2013); “Michael” “Batman” e “696969” sono invece alcune delle nuove entrate tra le 25 più utilizzate dell’anno.

La classifica di SplashData, azienda californiana specializzata in applicazioni di password management, è stata stilata con l’intento di dimostrare la pericolosità delle password semplici e prevedibili, seppure facili da ricordare. Andrebbero evitate le password contenenti soli numeri, e tutte le combinazioni di lettere realizzate digitando tasti in sequenza, come “qwertyuiop” o “1qaz2wsx”. Allo stesso modo, non dovrebbero mai essere scelte parole prese dal gergo sportivo, o in riferimento a hobby, atleti famosi, titoli di film. È assolutamente sconsigliato inserire date di nascita e nomi di persona, specie se riconducibili a membri della propria famiglia.

È perciò importante imparare a compilare parole chiave più “complesse”: di almeno 8 caratteri alternati tra numeri, lettere e segni tipografici, evitando allo stesso tempo combinazioni difficili da memorizzare. È consigliabile ideare vere e proprie frasi separate da spazi o caratteri speciali, meglio se in sequenze di parole appartenenti allo stesso campo semantico: “cane_4zampe_coda”, per esempio. Inoltre, è bene differenziare le password per i siti o i programmi di intrattenimento da quelle usate per veicolare dati più importanti, come caselle email o account bancari (un ulteriore approfondimento è contenuto nel post “Come si costruisce una password sicura”).

Ecco la classifica di SplashData delle password sicuramente da evitare:

Schermata 2015-01-23 alle 01.21.05

posted by admin on gennaio 19, 2015

Tutela dei consumatori

(No comments)

THE-MATRIX

Un frame dal film The Matrix

Un autorevole gruppo di uomini di scienza, composto fra gli altri dal Nobel per la fisica Frank Wilczek e l’astrofisico Stephen Hawking, ha sottoscritto la lettera con il proposito di incoraggiare un approccio più cauto ed equilibrato nello sviluppo dei sistemi artificiali, consapevole dei rischi e dei vantaggi che il futuro può offrire.

La lettera, la cui stesura è stata realizzata dal Future of Life Institute, organizzazione nata per promuovere e supportare iniziative finalizzate al rispetto e alla salvaguardia della vita sul pianeta, è accompagnata da uno studio sulle conseguenze che la perdita del controllo sui sistemi artificiali porterebbe con sé, tra cui anche il rischio di estinzione del genere umano, più volte immaginato nella cinematografia di fantascienza.

Se infatti è evidente che i passi in avanti compiuti nella ricerca sull’intelligenza artificiale serbano un potenziale di vantaggi senza precedenti nella storia dell’umanità, è utile pensare a come ottimizzarne i benefit, evitando contemporaneamente potenziali fallimenti. Nel documento viene citato ad esempio lo sviluppo delle armi “intelligenti”: oggetti sempre più sofisticati che saranno presto messi in condizione di agire autonomamente.

Pur evitando di scadere in toni apocalittici il documento avverte ricercatori e programmatori della necessità di assicurare la massima salvaguardia del controllo dell’uomo sul prodotto artificiale intelligente, e offre una serie di linee guida, correlate a numerosi esempi di ricerche finalizzate a garantire che l’intelligenza artificiale rimanga vitale e benefica.

Il documento, in inglese, è consultabile QUI.

Il provvedimento che entrerà in vigore l’11 febbraio si applica alle amministrazioni pubbliche, ai privati e altri soggetti a cui è affidata gestione o conservazione dei documenti informatici. Le regole specificano come garantire immodificabilità e integrità del documento. Vi proponiamo qui l’articolo di Giusella Finocchiaro apparso su Agenda Digitale il 16 gennaio 2014.

Copie, duplicati, passaggio dalla carta al digitale e viceversa. Questi sono i temi affrontati dal d.p.c.m. 13 novembre 2014, contenente le “Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonché di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005”, recentemente pubblicato nella Gazzetta Ufficiale n. 8 del 12 gennaio 2015. Dunque un altro importante tassello è stato aggiunto al quadro normativo di riferimento in materia di documento informatico.

Il provvedimento che entrerà in vigore il prossimo 11 febbraio si applica alle pubbliche amministrazioni; alle società, interamente partecipate da enti pubblici o con prevalente capitale pubblico inserite nel conto economico consolidato della pubblica amministrazione; ai privati nonché, secondo quanto previsto dal comma 4° dell’art. 2, “agli altri soggetti, a cui è eventualmente affidata la gestione o la conservazione dei documenti informatici”, come nel caso di esternalizzazione dei processi di conservazione dei documenti informatici.

[Continua su Agenda Digitale.]

firma_digitaleÈ stato pubblicato nella Gazzetta Ufficiale n. 8 del 12 gennaio 2015 il d.p.c.m. 13 novembre 2014, contenente le “Regole tecniche in materia di formazione, trasmissione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici nonchè di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20, 22, 23-bis, 23-ter, 40, comma 1, 41, e 71, comma 1, del Codice dell’amministrazione digitale di cui al decreto legislativo n. 82 del 2005”.

Il provvedimento che entrerà in vigore il prossimo 11 febbraio contiene importanti previsioni in materia di formazione del documento informatico, indicando fra l’altro le operazioni necessarie per garantire le caratteristiche di immodificabilità e di integrità (art. 3), nonché in materia di copie e in materia di sicurezza per garantire la c.d. tenuta del documento (art. 8). Inoltre, specifiche previsioni disciplinano la formazione dei documenti amministrativi informatici e dei fascicoli, registri e repertori informatici.

Il provvedimento è consultabile cliccando QUI.

Schermata 2015-01-13 alle 01.54.55Il servizio di Google che permette di esplorare virtualmente luoghi spettacolari sbarca in Italia. Su richiesta di Mountain View il Garante per la protezione dei dati personali ha emesso un permesso di parziale esonero dall’informativa, ma fissa precise regole per le riprese fotografiche.

Spiagge, musei, parchi, siti archeologici: i luoghi più belli d’Italia saranno presto visitabili a distanza, grazie a Google Special collects, una collezione di ambienti virtuali ideata per diffondere la conoscenza dei più spettacolari angoli del mondo.

Le immagini vengono catturate con strumenti analoghi a quelli utilizzati per il servizio Google Street View, con una differenza: le speciali fotocamere in grado di effettuare scatti a 360 gradi non sono installate su automobili, ma su zaini di particolari “trekker”, operatori incaricati da Google di “mappare” il luogo senza l’utilizzo di auto.

Nella richiesta al Garante, Google ha dichiarato che, per limitare le riprese accidentali ai visitatori e tutelare la loro privacy, nei musei e in altri luoghi ad accesso limitato le registrazioni saranno effettuate negli orari di chiusura al pubblico. Negli spazi aperti saranno invece scelti orari in cui sia meno probabile incontrare passanti. La multinazionale americana provvederà inoltre a oscurare i volti e altri particolari identificativi (ad esempio, le targhe dei veicoli), eventualmente memorizzati, prima di rendere disponibili le immagini sul servizio Google Maps.

Nell’accordare il parziale esonero all’informativa a Google, il Garante ha imposto alla società l’adozione di ulteriori cautele a tutela del pubblico e di misure semplificate per informare le persone dell’attività di ripresa in corso.

In particolare, nei tre giorni antecedenti l’inizio delle registrazioni, Google dovrà pubblicare informazioni sui luoghi di ripresa sul proprio sito web in italiano. Un ulteriore avviso dovrà essere pubblicato già sette giorni prima dell’inizio delle riprese anche sui siti web e su eventuali altre pubblicazioni informative delle strutture coinvolte. Nei luoghi fisici, gli operatori di Google dovranno provvedere a informare il pubblico, attraverso appositi avvisi o cartelli affissi all’ingresso dei siti, dell’imminente registrazione delle immagini, in modo da consentire ai visitatori di esercitare il diritto a non venire inquadrati.

Inoltre, i “trekker” che trasportano le apparecchiature fotografiche dovranno essere riconoscibili mediante adesivi o altri segni distintivi ben visibili da applicare sull’abbigliamento e sulle attrezzature, in modo da segnalare chiaramente che si stanno acquisendo immagini da pubblicare online su Google Maps mediante il servizio Google Special Collects nell’ambito di Street View.

Google dovrà inoltre garantire la formazione del personale coinvolto circa il rispetto della normativa sulla protezione dei dati personali.

posted by admin on gennaio 8, 2015

Miscellanee

(No comments)

polizpostalPubblicati i dati del consuntivo 2014 della polizia postale: nell’ultimo anno si è registrato un notevole aumento di casi di frodi informatiche. Allerta anche per fenomeni di “cyberbullismo” e furti d’identità sui social network.

Come di consueto, la relazione dell’attività condotta dalla Polizia Postale nell’anno 2014 mette in luce le tipologie di reati più comuni in Italia in relazione alle attività online.

Si è registrato un notevole aumento delle truffe in rete. Nell’ambito del contrasto alle frodi in rete sono state registrate 80.805 denunce, che hanno portato all’arresto di sette persone e a 2.352 spazi virtuali sequestrati. Sono 3 3.436 le persone denunciate in stato di libertà. In particolare, è in forte crescita il numero di accessi abusivi a caselle di posta elettronica aziendali, finalizzati all’acquisizione delle liste dei contatti.

Per contrastare efficacemente questi reati, la polizia postale e delle comunicazioni ha realizzato, in un contesto di partnership pubblico-privato, la piattaforma Of2cen (on line fraud cyber centre and expert network) per l’analisi e il contrasto avanzato delle frodi del settore. Dalla data del suo lancio ad oggi, la piattaforma in questione ha consentito il blocco del 98% delle transazioni fraudolente sospette (3.104 su 4.075) con il recupero di un’altrettanto elevata percentuale di somme sottratte (38.776.000 euro recuperati dei complessivi 39.477.539 sottratti).

Per quanto riguarda i social network, sono circa 800 le persone denunciate dalla Polizia nel 2014, di cui 4.998 per il furto di identità digitale, 2.705 per diffamazione on line e 76 casi di cosiddetto cyberstalking, persecuzione online.

Evidenziato anche un raddoppio dei casi registrati di cyberbullismo: nel 2014 sono stati più di 300 i casi di prepotenze on line compiute da minori contro altri minori, a fronte dei circa 150 dell’anno precedente. In particolare, 28 minori sono stati denunciati all’autorità giudiziaria per aver fatto circolare immagini sessuali dei compagni di classe, o per aver perseguitato o deriso loro coetanei sui social network.

Per quanto riguarda invece i crimini contro i minori, nell’ultimo anno, 38 persone sono state arrestate e 428 denunciate per adescamento online di minori, produzione, diffusione e commercializzazione di materiale pedopornografico su internet; di queste, 229 sono le denunce per il solo reato di adescamento, delle quali 155 relative ad approcci avvenuti sui social network.

Per quanto concerne gli altri crimini abitualmente legati alla rete, il 2014 ha fatto registrare 23 denunce per reati connessi alla violazione del diritto d’autore e la chiusura di 34 spazi virtuali. Per il gioco d’azzardo online sono state denunciate 22 persone e applicate sanzioni amministrative per 120mila euro. Sul fronte dell’eversione e del proselitismo on line di matrice religiosa, sono state 142 le segnalazioni raccolte dalla polizia, contenenti 450 link afferenti messaggi, video e foto discriminatori nei confronti delle minoranze; anche in questo caso, particolare incidenza hanno avuto quelli presenti sui social network.

Sono 38 gli arresti e 428 le denunce registrate alle fine di novembre 2014 per adescamento di minori on line, produzione, diffusione e commercializzazione on line di materiale pedopornografico.
A questi dati si accompagna l’intensa attività di contrasto dell’adescamento on line di minori: nel corso dell’anno sono state 229 le denunce ricevute dagli uffici della Specialità per questo reato, di cui 155 relative ad approcci avvenuti sui social network.
Sono pari a qualche decina i minori italiani identificati e posti in salvo da abusi reali e tecnomediati grazie all’impiego di sempre più sofisticate tecnologie ed affinate tecniche investigative.