Skip to main content

Posts

Showing posts from October, 2009

Telemarketing, call center e regole disattese

Oggi mi sono imbattuto in questa notizia . I Call center potranno, se passa questo emendamento, contare su un'ulteriore proroga (si veda il comma 6) del famigerato decreto (poi convertito in legge) che a febbraio 2009 concesse l'uso dei dati personali per attività di teleselling fino al dicembre 2009 introducendo questo articolo: "1-bis. I dati personali presenti nelle banche dati costituite sulla base di elenchi telefonici pubblici formati prima del 1º agosto 2005, sono lecitamente utilizzabili per fini promozionali sino al 31 dicembre 2009, anche in deroga agli articoli 13 e 23 del decreto legislativo 30 giugno 2003, n. 196, dai soli titolari del trattamento che hanno provveduto a costituire dette banche dati prima del 1º agosto 2005". Eppure nel marzo del 2009 il Garante, proprio per far fronte a quella cha aveva definito come una “selvaggia aggressione”, aveva promulgato un ulteriore provvedimento sfruttando i poteri riconosciuti alle autorità amministrative

Autorità Amministrative indipendenti e gerarchia delle fonti

Torno, come promesso, a parlare di autorità amministrative indipendenti e, per consecutio logica, delle problematiche relative al valore che può attribuirsi ai pronunciamenti nel contesto della gerarchia delle fonti considerato che le due questioni sono, a mio avviso, facce della stessa medaglia. In particolare ad essere oggetto di esame è il difficile equilibrio tra Legge e Provvedimenti del Garante Privacy che, da tempo, è oggetto di controversie interpretative. Basti pensare al Provvedimento di natura prescrittiva sugli Amministratori di sistema: perché alcune indicazioni di natura generale diventano obbligatorie, vincolanti e foriere di sanzioni (penali e civili) per il Titolare che ne ometta l’applicazione quando né il vigente Codice Privacy né altre leggi accennano a questa figura (da non confondersi con l’operatore di sistema di cui alla novellata legge sui crimini informatici)? Per poter dare una risposta vale la pena partire da quanto affermato nel precedente post: l’Autorità

E' nata la Carta etica digitale!

CARTA ETICA DIGITALE ottobre 2009 -------------------------------------------------------- Art.1 (Opportunità digitale) A chiunque deve essere universalmente garantita l’opportunità di accedere ad Internet per la diffusione del proprio libero pensiero Art.2 (Sviluppo) I Governi favoriscono l'accesso locale ad Internet quale sviluppo democratico della Societa' dell’Informazione. Art.3 (Promozione) I Governi sostengono l'utilizzo di Internet sviluppando procedure di governance che assicurino trasparenza, efficacia e tempestività nei rapporti tra Stato e cittadino. Art.4 (Rispetto) Chiunque nell'utilizzo di Internet e' chiamato al rispetto della risorsa tecnologica nell’interesse proprio e della collettività. Art.5 (Verifica) Chiunque nella diffusione di informazioni deve accertare e verificare, prima delle divulgazione delle stesse, la veridicità della fonte. Art.6 (Segreto) Chiunque condivide informazioni in Internet non è tenuto a rivelare la fonte dell’informazione

Data Retention (e gerarchia delle fonti)

Qualche giorno fa leggo queste due cose scritte da zambardino: ( qui e qui ). Cosimo Comella (il papà del provvedimento sugli AdS) nel corso di un convegno, organizzato da una struttura denominata PASION ha detto: “Chiunque tra il 2001 e l'inizio del 2008 abbia usato la rete internet deve sapere che tre tra i maggiori fornitori di accesso del paese (Telecom Italia, Vodafone e H3g) hanno registrato tutto il traffico di quegli anni ”. La vita di milioni di utenti passata al setaccio, dati super sensibili conservati per anni non si sa dove messi a disposizione non si sa di chi. Da rabbrividire. Meno male (sic!) che il Garante, dopo anni di accertamenti, contestazioni e sanzioni ha provveduto con un Provvedimento generale a fermare questa “emorragia” di informazioni. Neanche il tempo di tirare un sospiro di sollievo che mi ricordo di quest’altra notizia : nel corso di un procedimento contro ignoti per istigazione a delinquere (sul blog di Beppe Grillo un commentatore anonimo

La privacy è un costo! Occulto?

Sulla risposta che molti addetti ai lavori conoscono bene quando devono convincere riluttanti Responsabili aziendali a mettersi in regola si è interrogato, sul numero di luglio della newsletter Crypto-Gram (la versione italiana curata dall'azienda Communication Valley è disponibile qui ), uno dei guru mondiali dell'IT Security: Bruce Sheiner. Sheiner parte da una constatazione che chi fa questo mestiere per professione non può che condividere: le aziende spendono i propri soldi mal volentieri per adeguarsi alla privacy (sia essa obbligo di legge o esigenza aziendale connessa con altre esigenze) semplicemente perché è costoso e una buona fetta di tale spesa viene assorbita dai meccanismi di conformità e non serve al miglioramento effettivo della privacy di nessuno . Sheiner spiega in modo convincente le ragioni che sottendono a questo modo di vedere la privacy: le entità a cui affidiamo i nostri dati spesso non hanno grandi incentivi per rispettarla. Un esempio su tutti

...nella giungla del social networking

L'argomento, di per sè non è una novità. Tutti ne parlano da tempo. Sia il Garante italiano sia il Data Protection Working Party gli hanno dedicato, nel corso dell'ultimo anno, approfondimenti specifici (tra tutti si veda questo documento: http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/wp163_it.pdf). Nessuno, però, aveva pensato di misurare quanto effettivamente i Social Network fanno per garantire agli utenti l'effettiva protezione dei loro dati personali. In un pregevole lavoro, due ricercatori della Cambridge University, colmano questa lacuna. "The Privacy Jungle: On the Market for Data Protection in Social Networks" illustra, attraverso 260 "privacy criteria", i risultati ottenuti da (ben) 45 siti di social network (in prevalenza USA ma anche Europei, asiatici e sud americani). Le conclusioni cui pervengono gli autori portano a definire "disfunzionale" l'attenzione posta alla protezione dei dati in ragione di una signific

Occhio al vostro account GMAIL !!!

Non esistono più i furti di una volta. Siamo di fronte all'ennesimo fenomeno di furti di credenziali di autenticazione della posta elettronica. Il pericolo di sicurezza a cui siamo esposti é molto più ampio di quanto si possa pensare, da un lato esiste l'impatto sui, possibili, dati scambiati con amici, parenti e altri collaboratori professionali, dall'altro, vista la cattiva abitudine di utilizzare la stessa password per siti e scopi diversi, il danno potrebbe riguardare la disponibilità economica delle vittime. Per caso un blog americano ha scoperto, in un sito web, una lista di indirizzi di posta elettronica e password di clienti di: Hotmail, American Online, Yahoo, Google e altri, per un totale di trentamila indirizzi rubati. Le indagini, condotte negli Usa, confermano l’utilizzo da parte di questi "ladri digitali" di uno stratagemma (peraltro utilizzato da anni e ancora efficace sopratutto per lo scarso livello medio degli utenti di Internet): gli hacker ha