Visualizzazione post con etichetta Privacy. Mostra tutti i post
Visualizzazione post con etichetta Privacy. Mostra tutti i post

domenica 5 febbraio 2023

Nostr il primo social network decentralizzato. La fine di Facebook e Twitter?

Il mondo dei social network ha subito una rivoluzione negli ultimi anni, con la crescente preoccupazione per la privacy e la sicurezza dei dati personali degli utenti. NOSTR arriva come un'alternativa innovativa a Facebook e Twitter, offrendo un'esperienza social completamente decentralizzata e sicura per tutti i suoi utenti.


NOSTR è stato creato sulla base di una blockchain pubblica, rendendolo completamente decentralizzato e immune alle vulnerabilità della sicurezza centralizzata. Inoltre, NOSTR garantisce la massima privacy degli utenti, in quanto i loro dati personali e le loro attività di social networking sono protetti dalla crittografia end-to-end.

NOSTR è una piattaforma completamente open-source, il che significa che chiunque può controllare il codice sorgente e contribuire allo sviluppo della piattaforma. Inoltre, NOSTR offre una vasta gamma di funzionalità di social networking, tra cui la messaggistica diretta, la creazione di gruppi e la condivisione di contenuti.

In un mondo sempre più orientato alla sicurezza e alla privacy, NOSTR si distingue come una piattaforma innovativa che si preoccupa davvero degli utenti e dei loro dati.

In conclusione, NOSTR è il futuro dei social network decentralizzati. Con la sua sicurezza, privacy e funzionalità avanzate, rappresenta una vera e propria alternativa ai social network centralizzati come Facebook e Twitter. Vi invitiamo a provare NOSTR e a scoprire il futuro del social networking decentralizzato!

venerdì 10 settembre 2021

I migliori servizi VPN gratuiti per navigare in sicurezza

 

La navigazione su internet può essere insicura, soprattutto se utilizzi reti pubbliche non protette o sei preoccupato per la tua privacy online. Una soluzione per proteggere la tua connessione internet è l'utilizzo di una rete privata virtuale (VPN). Ecco i migliori servizi VPN gratuiti per navigare in sicurezza:

  1. TunnelBear: TunnelBear è un servizio VPN gratuito che offre una connessione sicura per navigare su internet. Offre una versione gratuita che consente di utilizzare fino a 500 MB di dati al mese.
  2. Windscribe: Windscribe è un servizio VPN gratuito che offre una connessione sicura per navigare su internet. Offre una versione gratuita che consente di utilizzare fino a 10 GB di dati al mese.
  3. Hide.me: Hide.me è un servizio VPN gratuito che offre una connessione sicura per navigare su internet. Offre una versione gratuita che consente di utilizzare fino a 2 GB di dati al mese.
  4. ProtonVPN: ProtonVPN è un servizio VPN gratuito che offre una connessione sicura per navigare su internet. Offre una versione gratuita che consente di utilizzare fino a 3 dispositivi simultaneamente.
  5. Speedify: Speedify è un servizio VPN gratuito che offre una connessione sicura per navigare su internet. Offre una versione gratuita che consente di utilizzare fino a 5 GB di dati al mese.
  6. Hotspot Shield: Hotspot Shield è un servizio VPN gratuito che offre una connessione sicura per navigare su internet. Offre una versione gratuita che consente di utilizzare fino a 500 MB di dati al giorno.
  7. Opera VPN: Opera VPN è un servizio VPN gratuito integrato nel browser Opera. Offre una connessione sicura per navigare su internet e non richiede la creazione di un account.
  8. Hola VPN: Hola VPN è un servizio VPN gratuito che offre una connessione sicura per navigare su internet. Offre una versione gratuita che consente di utilizzare fino a 1 GB di dati al mese.
  9. Spotflux: Spotflux è un servizio VPN gratuito che offre una connessione sicura per navigare su internet. Offre una versione gratuita che consente di utilizzare fino a 2 GB di dati al mese.
  10. CyberGhost VPN: CyberGhost VPN è un servizio VPN gratuito che offre una connessione sicura per navig
Una VPN, o Virtual Private Network, è una tecnologia che consente di creare una connessione privata e sicura tra due dispositivi attraverso una rete pubblica come internet. La connessione VPN crea un "tunnel" virtuale attraverso cui i dati possono essere trasmessi in modo sicuro, crittografando i dati e proteggendoli da eventuali intercettazioni da parte di terzi.

Una VPN può essere utilizzata per diversi scopi, tra cui:

  • Proteggere la privacy online, mascherando l'indirizzo IP e la posizione geografica degli utenti
  • Bypassare le restrizioni geografiche e accedere a contenuti bloccati in alcune regioni
  • Migliorare la sicurezza della connessione utilizzando reti pubbliche non protette
  • Aumentare la sicurezza delle connessioni aziendali, consentendo l'accesso remoto sicuro ai dati aziendali
Per utilizzare una VPN, è necessario scaricare e installare un software VPN sul proprio dispositivo o utilizzare un servizio VPN offerto da un provider di terze parti. Dopodiché, è possibile collegarsi a un server VPN e iniziare a navigare in sicurezza attraverso la rete privata creata.

lunedì 6 settembre 2021

Come proteggere la tua privacy online


La protezione della tua privacy online è essenziale per evitare che i tuoi dati personali vengano utilizzati senza il tuo consenso o che possano essere compromessi da attacchi informatici. Ecco alcuni consigli per proteggere la tua privacy online:

  1. Utilizza una password sicura: La password è la tua prima linea di difesa contro gli attacchi informatici. Assicurati di utilizzare una password sicura per tutti i tuoi account, evitando di utilizzare informazioni personali o parole comuni. Utilizza una combinazione di lettere, numeri e simboli per creare una password forte.
  2. Utilizza una connessione sicura: Quando navighi su internet, assicurati di utilizzare una connessione sicura (https) per proteggere le tue informazioni personali durante la trasmissione. Inoltre, evita di utilizzare reti pubbliche non protette per effettuare operazioni sensibili come la navigazione su siti bancari o la gestione delle tue carte di credito.
  3. Utilizza un software di protezione: Utilizza un software di protezione come un firewall, un antivirus e un antispyware per proteggere il tuo dispositivo dalle minacce informatiche. Assicurati di mantenere il software sempre aggiornato per proteggere il tuo dispositivo contro le ultime minacce.
  4. Utilizza una rete privata virtuale (VPN): Una VPN protegge la tua connessione internet crittografando i dati che invii e ricevi. Ciò rende più difficile per gli hacker intercettare le tue informazioni personali. Inoltre, una VPN può anche aiutare a proteggere la tua privacy online in quanto può mascherare il tuo indirizzo IP e la tua posizione geografica.
  5. Attenzione alle applicazioni e ai siti che utilizzi: Prima di installare un'applicazione o di utilizzare un sito web, leggi attentamente le politiche sulla privacy e i termini d'uso per capire come vengono utilizzate le tue informazioni personali. Inoltre, evita di fornire informazioni personali non necessarie quando utilizzi un'applicazione o un sito web.
  6. Attenzione alle email di phishing: Le email di phishing sono messaggi fraudolenti che cercano di convincere gli utenti a fornire informazioni personali o a effettuare operazioni sensibili. Non cliccare mai sui link o scaricare gli allegati contenuti in email sospette, e non fornire mai informazioni personali via email.

sabato 5 dicembre 2020

Ecco la guida sicura per gli acquisti online

I consigli della Polizia Postale per non incorrere in potenziali truffe

  1. Utilizzare software e browser completi ed aggiornati. Potrà sembrare banale, ma il primo passo per acquistare in sicurezza è avere sempre un buon antivirus aggiornato all’ultima versione sul proprio dispositivo informatico. Gli ultimi sistemi antivirus (gratuiti o a pagamento) danno protezione anche nella scelta degli acquisti su Internet. Per una maggiore sicurezza online, inoltre, è necessario aggiornare all’ultima versione disponibile il browser utilizzato per navigare perché ogni giorno nuove minacce possono renderlo vulnerabile.
  2. Dare la preferenza a siti certificati o ufficiali. In rete è possibile trovare ottime occasioni ma quando un’offerta si presenta troppo conveniente rispetto all’effettivo prezzo di mercato del prodotto che si intende acquistare, allora è meglio verificare su altri siti. Potrebbe essere un falso o rivelarsi una truffa. E’ consigliabile dare la preferenza a negozi online di grandi catene già note perché oltre ad offrire sicurezza in termini di pagamento sono affidabili anche per quanto riguarda l’assistenza e la garanzia sul prodotto acquistato e sulla spedizione dello stesso. In caso di siti poco conosciuti si può controllare la presenza di certificati di sicurezza quali TRUST e VERIFIED / VeriSign Trusted che permettono di validare l’affidabilità del sito web.
  3. Un sito deve avere gli stessi riferimenti di un vero negozio! Prima di completare l’acquisto verificare che il sito sia fornito di riferimenti quali un numero di Partiva IVA, un numero di telefono fisso, un indirizzo fisico e ulteriori dati per contattare l’azienda. Un sito privo di tali dati probabilmente non vuole essere rintracciabile e potrebbe avere qualcosa da nascondere. I dati fiscali sono facilmente verificabili sul sito istituzionale dell’Agenzia delle Entrate.
  4. Leggere sempre i commenti e i feedback di altri acquirenti. Le “voci” su un sito truffaldino circolano velocemente online! Prima di passare all’acquisto del prodotto scelto è buona norma leggere i “feedback” pubblicati dagli altri utenti sul sito che lo mette in vendita. Anche le informazioni sull’attendibilità del sito attraverso i motori di ricerca, sui forum o sui social sono utilissime.
  5. Su smartphone o tablet utilizzare le app ufficiali dei negozi online. Se si sceglie di acquistare da grandi negozi online, il consiglio è quello di utilizzare le App ufficiali dei relativi negozi per completare l’acquisto. Questo semplice accorgimento permette di evitare i rischi di “passare” o “essere indirizzati” su siti truffaldini o siti clone che potrebbero catturare i dati finanziari e personali inseriti per completare l’acquisto.
  6. Utilizzare soprattutto carte di credito ricaricabili. Per completare una transazione d’acquisto sono indispensabili pochi dati come numero di carta, data di scadenza della carta ed indirizzo per la spedizione della merce. Se un venditore chiede ulteriori dati probabilmente vuole assumere informazioni personali (numero del conto, PIN o password) che, in quanto tali, dovete custodire gelosamente e non divulgare. Al momento di concludere l’acquisto, la presenza del lucchetto chiuso in fondo alla pagina o di “https” nella barra degli indirizzi sono ulteriori conferme sulla riservatezza dei dati inseriti nel sito e della presenza di un protocollo di tutela dell’utente, ovvero i dati sono criptati e non condivisi.
  7. Non cadere nella rete del phishing e/o dello smishing ovvero nella rete di quei truffatori che attraverso mail o sms contraffatti, richiedono di cliccare su un link al fine di raggiungere una pagina web trappola e sfruttando meccanismi psicologici come l’urgenza o l’ottenimento di un vantaggio personale, riusciranno a rubare informazioni personali quali password e numeri di carte di credito per scopi illegali. L’indirizzo Internet a cui tali link rimandano differisce sempre, anche se di poco, da quello originale.
  8. Un annuncio ben strutturato è più affidabile! Leggi attentamente l’annuncio prima di rispondere: se ti sembra troppo 2 breve o fornisce poche informazioni, non esitare a chiederne altre al venditore. Chiedi più informazioni al venditore sull’oggetto che vuoi acquistare e se le foto pubblicate sembrano troppo belle per essere vere, cerca in rete e scopri se sono state copiate da altri siti! ⦁ Non sempre…. è sempre un buon affare. Diffida di un oggetto messo in vendita a un prezzo irrisorio, non sempre è un affare: accertati che non ci sia troppa differenza tra i prezzi proposti e quelli di mercato! ⦁ Non fidarsi…. Dubita di chi chiede di esser contattato al di fuori della piattaforma di annunci con email e/o sms ambigui con la scusa di far risparmiare sulle commissioni e di chi ha troppa fretta di concludere l’affare.

lunedì 13 maggio 2019

Differenze tra Google e DuckDuckGo

 

Il perno centrale su cui DuckDuckGo impronta la sua identità, ruota sulla tutela della privacy dei suoi utenti: in sostanza, DuckDuckGo promette di non registrare alcuna informazione, nemmeno l’IP, e di utilizzare cookies solo qualora sia strettamente necessario. Questa peculiarità, oltre ad essere apprezzata da chi non vuole tracciare le proprie ricerche, evita anche che il motore di ricerca restituisca risultati ad hoc, sulla base delle ricerche precedenti, dando priorità all’uno o all’altro risultato, tenendo conto dei passati click, proprio come fa Google.

Un esempio pratico? Immaginiamo di digitare spesso su Google la parola “scarpe” e di scegliere frequentemente link che rimandano alle scarpe col tacco. In una successiva ricerca, “scarpe da sposa”, Google ci proporrà come primo risultato le scarpe da sposa col tacco, basandosi sulle precedenti ricerche; DuckDuckGo no, proprio perché non tiene traccia delle nostre ricerche.
Da un lato questo può essere uno svantaggio, poiché potremmo imbatterci in scarpe che non rispecchiano le nostre esigenze, dall’altro però avremmo un variegato mondo di scelte a nostra disposizione.

Quando facciamo click sui link da Google o Bing anche in modalità incognito le voci di ricerca vengono inviate al sito che visitiamo nell’HTTP della stringa URL. Quando si apre una pagina, il dispositivo condivide automaticamente certe informazioni, come appunto l’indirizzo IP, che può essere utilizzato per identificarci.

DuckDuckGo è diverso: impedisce che questo tracciamento si verifichi e lo elimina dalle impostazioni predefinite nei risultati di ricerca. Qui i siti sanno che li abbiamo visitati, ma non con quale chiave di ricerca, e non possono accedere a informazioni personali per identificarci e offrirci servizi e pubblicità.

C’è anche una versione crittografata di DuckDuckGo che modifica in automatico i collegamenti ad alcuni siti, come Facebook, Wikipedia, Twitter, Amazon, per passare alle versioni crittografate.

lunedì 6 maggio 2019

DuckDuckGo il motore di ricerca che non ti segue

Cos’è e come funziona DuckDuckGo, il motore di ricerca anti-Google e garantisce la protezione della privacy.

Dopo essere stata sulla cresta dell’onda, la privacy oggi rimane in sordina ma c’è ancora chi lavora per difenderla. DuckDuckGo, il motore di ricerca “buono” che non traccia gli utenti ha appena rilasciato una nuova versione della sua app che è ancora più privata. Ora infatti l’applicazione consente di navigare con protezioni maggiori della navigazione privata offerta dai competitor, forza i siti a navigare su https, ovviamente tiene lontani tutti i sistemi di tracciamento e in più cripta alcuni dei dati ricevuti.
Chiamata DuckDuckGo Privacy Browser, l’applicazione è già disponibile gratuitamente su iOS e Android ma anche su Safari, come estensione che possiamo aggiungere, provare e, volendo, disattivare quando vogliamo.

Da DuckDuckGo a Qwant, c’è una nuova generazione di motori di ricerca che sfidano Google offrendo quello che su Big G è sempre più messo in discussione: la protezione della privacy.
Abbiamo già parlato ampiamente di Qwant e visto come funziona. DuckDuckGo, che si presenta come il motore di ricerca che non ti segue, è molto simile.

Promette di non utilizzare i cookie per tracciarti e di non raccogliere le informazioni personali di chi lo usa. Anche l’indirizzo IP è nascosto. “Proteggiamo la tua cronologia di ricerca anche da noi stessi”, dice il fondatore Gabriel Weinberg.

 

A differenza dei classici motori di ricerca come Google o Bing, quando si accede a una pagina da DuckDuckGo, il sito visitato non viene a sapere con quale percorso e chiavi di ricerca è stato trovato. DuckDuckGo è orientato anche a fornire risposte più rapide tramite meno clic grazie alle Instant Answers, funzioni open source e quindi soggette a correzioni e aggiornamenti da parte di qualsiasi sviluppatore.

Per usare DuckDuckGo basta andare sul sito duckduckgo.com e cliccare su Installa per aggiungere l’estensione su Google Chrome o Safari. È disponibile anche l’app per Android e iOS.
Già in homepage vengono mostrate le 3 caratteristiche principali del motore di ricerca che lo differenziano da Google:
1) Le informazioni personali non vengono memorizzate
2) Non vengono mostrate pubblicità in base alla cronologia di ricerca
3) Non c’è tracciamento, mai, mentre su Google e altri motori le ricerche vengono monitorate anche in modalità di navigazione in incognito.

mercoledì 6 febbraio 2019

Come si fa Social Listening ?



In primo luogo, devi definire quali sono i tuoi obiettivi prima di iniziare le attività di social media listening. Chiediti qual è il motivo per il quale stai utilizzando il social media listening e imposta le tue ricerche di conseguenza. La ricerca può includere:
  • Mention del tuo brand, dei tuoi prodotti e servizi;
  • Mention del tuo brand, dei tuoi prodotti e servizi in relazione ad altri termini che si riferiscono alla qualità del servizio (es: non funziona, aiuto...)
  • Riconoscimento di intere frasi o critiche.

Tra gli obiettivi più frequenti troviamo:
  • Individuare gli influencer più popolari
  • Migliorare il customer service
  • Identificare gli hashtag e le keyword più performanti
  • Gestire al meglio i prodotti e servizi online grazie a feedback in tempo reale

lunedì 4 febbraio 2019

Cos'è il social listening ?


Social Listening, molti ne parlano, ma non sembra esserci ancora una definizione concreta.
Mi piace definirlo così:
Il Social Listening è un processo circolare e incrementale votato alla massimizzazione delle performance, online e non, mediante attività di raccolta dati, trattamento, analisi e produzione di strategie orientate all’ascolto e dall’ascolto della rete
È il processo di monitoraggio delle conversazioni su specifici argomenti, parole chiave, frasi, brand o settori. È più della somma delle mention e dei commenti sui social, le app o i blog.

Il concetto può apparire complesso, ma in realtà è solo molto articolato.
Partiamo da un assunto noto ma non banale: ciascun utente sulla rete, con attività più  o  meno volontarie, è un produttore di dati.

Brand e soggetti privati possono individuare in questi dati tutta una serie di informazioni che possono risultare cruciali per le strategie che si vanno ad applicare.
Essere presenti  in rete vuol dire essere esposti alla pubblica opinione.
Come facciamo a conoscerla? Come facciamo a sapere se sulla rete un gruppo di opinione sta seminando  informazioni scorrette, o negative, sul nostro  conto?
Abbiamo bisogno di fare attività di ascolto e ricerca.
Abbiamo bisogno di fare social listening.

venerdì 14 dicembre 2018

Ci possono spiare attraverso le Smart TV ?

Wikileaks ha svelato il budget più degreto del mondo. Con il quale può spiare anche attraverso la tv

Secondo le ultime  rivelazioni di WikiLeaks, l’intelligence statunitense spia i suoi obiettivi utilizzando tutti gli strumenti digitali a sua disposizione. Compresa la Tv.




Ci sono le spie in tv

Grazie ad un arsenale di virus e altre armi informatiche la Cia saprebbe trasformare qualsiasi oggetto digitale (telefono, computer e smart Tv) in un dispositivo di spionaggio, per entrare nelle case degli americani (e non solo). Come fa? Innanzitutto ha i soldi per farlo.

Il grafico sopra mostra il bilancio dell’intelligence americana che è composto da due macro voci: il National Intelligence Program (Nip), sotto la responsabilità del Director of National Intelligence, e il Military Intelligence Program, sotto la responsabilità del Segretario alla Difesa.


Quanti soldi può spendere la Cia?

Top secret, naturalmente. Nessuno lo sa. Di sicuro però il budget della Cia è una voce del bilancio del Nip, che nel 2016 ammontava a 53 miliardi di dollari. Il Nip finanzia varie attività in sei dipartimenti federali, compresa la Central Intelligence Agency.

Ok, ma quanto prende la Cia? Secondo un documento dettagliato riguardante il bilancio dell’Intelligence americana che Edward Snowden di Wikileaks ha reso pubblico, tra le agenzie finanziate dal Nip la Cia è quella con la quota maggiore di finanziamenti: 14,7 miliardi contro i 10 miliardi della National security agency (Nsa), i 10 miliardi del National Reconnaissance Office e i 4,9 miliardi dell’Nga (sicurezza geo spaziale).

Apparentemente, quindi, sarebbe la Cia l’agenzia dotata di maggiori risorse all’interno della comunità dei Servizi segreti e questo spiega, fra le altre cose, i potenti mezzi a disposizione per spiarci tutti. Meglio spegnere la Tv.

I dati si riferiscono al: 2016

Fonte: Congresso Americano



domenica 22 luglio 2018

Il nuovo regolamento privacy

Il regolamento Europeo in materia di protezione dei dati personali (regolamento 2016/679), approvato in data 14 aprile 2016, dà tempo alle amministrazioni pubbliche per mettersi in regola sino al 25 maggio 2018, come ci illustra Gabriele Faggioli, Ad. Partners4innovation S.r.l.

La normativa ha dei contenuti rivoluzionari dal punto di vista dell'impostazione , di quello che vuol dire trattare dati personali: l'approccio “by design” e quindi il progettare il trattamento dei dati di prodotti e servizi, tenendo conto  di quelle che sono le esigenze di sicurezza  e di compliance, costringerà le PA e le aziende a impostare i trattamenti in modo sicuro,  rispetto alla privacy delle persone e dall'altra la richiesta  che tutte le aziende pubbliche e private facciano analisi dei rischi e quindi valutino l'adeguatezza delle misure di sicurezza che andranno ad applicare, rappresentano novità dietro cui la legislazione europea ed italiana era gran parte non abituata.

Questo vuol dire che tutti gli enti pubblici dovranno fare una serie di attività che passano attraverso l'analisi dei propri trattamenti, la scrittura del registro, l'analisi dei rischi, in larga parte si dovrà procedere con una valutazione di impatto e questo al fine di valutare l'adeguatezza delle misure da adottare che non sono più caratterizzate da un minimo di legge, ma invece vengono completamente demandate nella scelta, all'azienda pubblica e privata.
Nel mondo pubblico una novità assoluta è quella del DPO e quindi l'obbligo per tutti gli enti pubblici di avere un Data Protection Office, cioè un responsabile per la protezione dei dati, soggetto che può essere interno o esterno e rappresenta una novità dell'attenzione sul tema perché gli enti pubblici saranno evidentemente tenuti a tenere costantemente monitorata la materia e a verificare la compliance dei trattamenti effettuati.

Tra le altre novità vi è il diritto all'oblio che in qualche modo esiste già oggi, il diritto alla portabilità dei dati, quindi lo spostamento dei dati da un titolare ad un altro a richiesta del cittadino: sono tutti elementi che le pubbliche amministrazioni dovranno valutare e per quanto riguarda la propria competenza ad applicare.

Questo vorrà dire investimenti nel corso del prossimo anno, sia in competenze sia in organizzazione che tecnologie. è  molto difficile poter fare una valutazione sulla complessità del momento senza conoscere i trattamenti singoli degli enti pubblici: è evidente che il mondo sanitario sarà molto più coinvolto di altri settori del mondo pubblico, ma da un punto di vista generale, tutti saranno costretti a fare i conti con questa nuova normativa.

Altro elemento da considerare è la terziarizzazione: in Europa in corso una politica di grossa spinta verso l' esternalizzazione dei servizi informatici e del trattamento dei dati, basti pensare alla politica di sviluppo del cloud che la Commissione europea ha lanciato nel 2012 come orizzonte di 8 anni.  Il regolamento europeo spinge molto verso il trust, la fiducia dei servizi esternalizzati ed attribuisce ai responsabili del trattamento delle società esterne su cui ci si avvale, sia come enti pubblici che privati del trattamento dei dati, una responsabilità solidale, quindi una responsabilità diretta per le conseguenze di eventuali violazioni di legge o di violazione delle istruzioni ricevute.
 Questo vuol dire che oggi le pubbliche amministrazioni possono scegliere in maniera sempre più tranquilla se tenere in casa i trattamenti o semplicemente affidarsi all'esterno, valutando quelle che sono le caratteristiche dei provider e facendo la scelta più adeguata.

Questi saranno temi che nel prossimo anno saranno oggetto di grande attenzione, su cui si faranno progetti molto importanti di cui molti sono già partiti e l'attenzione, viste anche le conseguenze sanzionatorie che il regolamento ha per adesso abbozzato con i massimali con cui si arriva a 20 milioni di euro, si tratta sicuramente di una normativa di grandissima importanza e di grandissimo interesse.



Fonte RAI.it

venerdì 8 giugno 2018

La multa per chi vede film in streaming

Di certo la domanda più diffusa riguarda le cd. Le multe, o più precisamente le sanzioni che rischia chi accede tramite lo streaming a contenuti protetti dal diritto d'autore. Sebbene nel lessico comune si parli di multa, per essere corretti deve parlarsi piuttosto di sanzione amministrativa: infatti, salvo che il fatto non concorra con altre specifiche ipotesi di reato, la condotta ha rilevanza amministrativa e non penale.

Per comprendere le conseguenze del guardare film in streaming illegalmente occorre prendere come riferimento una legge piuttosto datata ma emendata nel tempo e ancora oggi in vigore: la numero 633 del 1941 (cd. legge sul diritto d'autore). All'interno di detto atto normativo è contenuto un preciso regime sanzionatorio che incide, con la sua portata, sia su coloro i quali diffondono materiale protetto da diritto d'autore senza le dovute autorizzazioni (e dunque illegalmente) sia su coloro i quali usufruiscono di detti contenuti.

La parte del provvedimento alla quale fare riferimento per comprendere la portata dei suesposti principi è quella di cui alla sezione II del capo 3 della citata legge, rubricata "difese e sanzioni penali": in questa sezione sono sanzionate le condotte di chi diffonde materiale protetto da diritto d'autore, duplica, o trae profitto dalle condotte de quibus.

Articolo 174-ter della legge sul diritto d'autore

La posizione che a noi interessa ai fini della presente indagine è quella dell'utente che, ignaro dei rischi connessi alla sua condotta, accede ai predetti contenuti anche se non è sua intenzione trarne profitto né contribuire alla loro diffusione. La norma da considerare, quindi, è quella di cui all'art. 174-ter, che così dispone: "1. Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche è punito, purché il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-ter, 171-quater, 171-quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale. 2. In caso di recidiva o di fatto grave per la quantità delle violazioni o delle copie acquistate o noleggiate, la sanzione amministrativa è aumentata sino ad euro 1.032,00 ed il fatto è punito con la confisca degli strumenti e del materiale, con la pubblicazione del provvedimento su due o più giornali quotidiani a diffusione nazionale o su uno o più periodici specializzati nel settore dello spettacolo e, se si tratta di attività imprenditoriale, con la revoca della concessione o dell'autorizzazione di diffusione radiotelevisiva o dell'autorizzazione per l'esercizio dell'attività produttiva o commerciale".



martedì 29 maggio 2018

Regolamento Europeo sulla Privacy Prima/Dopo

Quali sono gli impatti principali sulle imprese?

1 – Individuazione dei soggetti a cui si applica il Regolamento

Prima = la normativa era applicabile nel luogo in cui aveva sede il Titolare del trattamento dei dati.
Con il Nuovo Regolamento Europeo = la legge applicabile è quella del soggetto i cui dati vengono raccolti. Social network, piattaforme web e motori di ricerca saranno quindi soggetti alla normativa europea anche se sono gestiti da società con sede fuori dall'UE. Con il nuovo regolamento viene abolita la figura del Titolare del Trattamento Dati e rimane solo la figura di Responsabile.

2 – Dovere di documentazione e informazione

Prima = la documentazione era importante.
Con il Nuovo Regolamento Europeo = principio dell'accountability (responsabilità verificabile), secondo cui tutti i soggetti che partecipano al trattamento dati devono essere consci e responsabili e devono tenere documentazione di tutti i trattamenti effettuati. Chi non documenta, è soggetto a possibili sanzioni: a prescindere dall'utilizzo che si fa dei dati, è sufficiente non avere i documenti per essere perseguibili.

3 – L'informativa privacy
Prima = l'informativa era spesso lunga, incomprensibile e con richiami normativi complessi.
Con il Nuovo Regolamento Europeo = l'informativa deve essere leggibile, comunicativa, accessibile, concisa e scritta con linguaggio chiaro e semplice con un numero limitato di riferimenti normativi. Deve essere fornita per iscritto (oralmente va bene SOLO se l'interessato è d'accordo e la sua identità deve comunque essere comprovata con altri mezzi). Si propone anche l'utilizzo di icone per rendere l'informativa leggibile anche da parte di chi non conosce la lingua.

4 – Cambia il consenso
Prima = il consenso doveva essere libero, specifico e informato. Ci doveva essere un atto formale per accettare il trattamento dei dati.
Con il Nuovo Regolamento Europeo = il consenso deve essere libero, specifico, informato e inequivocabile. Il consenso è valido se la volontà è espressa in modo NON equivoco, anche con un'azione positiva: non ci deve essere per forza la casella di spunta, basta un testo in cui si informa che proseguendo si accetta il trattamento dati con link all'informativa.

5 – Valutazione d'impatto sulla protezione dei dati
Prima = si preparava il DPS.
Con il Nuovo Regolamento Europeo = si effettua una valutazione degli impatti privacy analizzando i rischi, definendo i gap rispetto alla corretta gestione dei rischi, stabilendo un piano per colmarli e controllando annualmente gli effetti degli interventi per ridurre i rischi. Quasi sicuramente il nuovo documento sarà chiamato PIA: Privacy Impact Assessment.

6 – Abolizione della notificazione
Prima = si doveva informare il Garante che un soggetto sta trattando dati per una particolare finalità. (ex art. 37 D.lgs. 196/2003)
Con il Nuovo Regolamento Europeo = non si dovrà più notificare il Garante, ma ogni anno l'azienda dovrà redigere il privacy impact assessment, con il quale si considera effettuata la notifica.

7 – Il Data Protection Officer
Prima = il DPO non era una figura contemplata.
Con il Nuovo Regolamento Europeo = bisogna istituire (per tutti gli enti pubblici e per aziende il cui core business coinvolge trattamenti di natura rischiosa) un responsabile per la protezione dei dati. Il DPO sarà una figura manageriale con rinnovo periodico, sarà referente del Garante e dovrà avere requisiti e competenze elevate. Il DPO potrà essere sia un dipendente che un collaboratore con regolare contratto.

8 – Privacy by design e Privacy by default
Prima = la privacy era un elemento conclusivo e finale.
Con il Nuovo Regolamento Europeo = la privacy deve essere vista come un elemento iniziale: devo pensarci appena decido di raccogliere dati e predisporre alti livelli di privacy nel trattamento dati, che potranno essere abbassati dal diretto interessato.

9 – Obbligo di segnalazione in caso di violazione dei dati
Prima = non era necessario comunicare violazioni nel trattamento dati.
Con il Nuovo Regolamento Europeo = nel caso di violazione del trattamento dati bisogna effettuare una segnalazione al Garante entro 72 ore dall'evento e, nel più breve tempo possibile, bisogna informare anche i diretti interessati. Il mancato rispetto di quest'obbligo comporta sanzioni penali. è possibile prevedere delle assicurazioni per coprire il costo di comunicare la violazione a tutti gli interessati, definito Data Breach.

10 – Riconoscimento di nuovi diritti
Prima = pochi diritti che tutelavano l'interessato in merito alla gestione dei suoi dati.
Con il Nuovo Regolamento Europeo = nuovi diritti: diritto alla portabilità dei dati (posso pretendere che il soggetto a cui ho concesso l'uso dei miei dati me li restituisca su un supporto elettronico strutturato così che io possa farne ulteriore uso, anche presso un altro fornitore), diritto a essere totalmente dimenticato da chi ha raccolto i miei dati.

Inoltre vi sono altre importati novità:
  •     Vengono introdotte le definizioni di “Dato Generico” e “Dato Biometrico”
  •     Introdotta la categoria del trattamento dati dei minori
  •     Introduzione della Cotitolarità nel trattamento dei dati
  •     Introduzione del Diritto all'Oblio
  •     Introduzione della figura del Joint Controller
  •     Introduzione di requisiti più stringenti per trasferire dati verso Paesi Terzi
  •     Introduzione del principio dell'applicazione del diritto UE anche ai trattamenti di dati personali non svolti nell'UE, se relativi all'offerta di beni e servizi ai cittadini UE o tali da permettere il monitoraggio dei comportamenti dei cittadini dell'UE
  •     Istituzione del Comitato Europeo per la protezione dei Dati

Ultimo Post inserito

In Italia arriva "PIZZA GPT" il clone di ChatGpt per gl'italiani