prove raccolte dal web servicematica

Diritto di famiglia e valore delle prove raccolte dal web

Nel diritto di famiglia le prove sono indispensabili per:
– determinare la condizione economica dei partner e stabilire l’ammontare di un eventuale assegno di mantenimento,
– verificare le capacità genitoriali e determinare a chi affidare un minore,
– accertare condotte contrarie ai doveri coniugali per giustificare eventuali domande di addebito.

Non tutte le prove raccolte sono però ammissibili o rilevanti. In particolare, che valore hanno le prove raccolte dal web?

LA VOLATILITÀ DEI CONTENUTI WEB

Se, da un lato, qualsiasi cosa venga pubblicata sul web è destinata a rimanere reperibile per lunghissimo tempo; dall’altro, una medesima informazione può essere presente in varie forme e versioni, rendendo difficile individuare quale sia quella autentica.

Con la pronuncia 2912 del 2004, la Corte di Cassazione ha discusso l’autenticità e la volatilità dei contenuti, affermando che:

«le informazioni tratte da una rete telematica sono per natura volatili e suscettibili di continua trasformazione e, a prescindere dalla ritualità della produzione, va esclusa la qualità di documento in una copia su supporto cartaceo che non risulti essere stata raccolta con garanzie di rispondenza all’originale o di riferibilità a un ben individuato momento».

In sostanza, le informazioni raccolte dal web possono essere considerate prove documentali (art. 234 c.p.p.), a patto che siano riferibili a un preciso momento.

Sempre la Cassazione, con la sentenza 49016 del 2017 ha ribadito l’insufficienza probatoria della semplice riproduzione cartacea di una conversazione su WhatsApp, chiedendo di acquisire il supporto telematico su cui erano presenti i contenuti per verificarne l’attendibilità. Secondo la Corte, la trascrizione aveva una solo “funzione meramente riproduttiva del contenuto della principale prova documentale“.

PROVE RACCOLTE DAL WEB: IL VALORE DI SCREENSHOT E TRASCRIZIONI

Uno screenshot, ovvero la fotografia di una pagina web, dimostra dunque solo l’esistenza di certi contenuti in rete in un determinato momento: quei contenuti esistono ancora oggi in quella forma? Sono cambiati? Erano veritieri prima? E ora? Ne consegue che lo screenshot non può essere considerato una prova attendibile.

La portata probatoria delle copie cartacee delle schermate internet è però sostenuta dall’art. 23 comma 2 bis del Codice dell’amministrazione digitale, che afferma che:

«sostituiscono ad ogni effetto di legge l’originale da cui sono tratte se la loro conformità all’originale in tutte le sue componenti è attestata da un pubblico ufficiale a ciò autorizzato»

FACEBOOK E GLI ALTRI SOCIAL

Tra le prove raccolte dal web più usate nei casi di separazione e divorzio ci sono fotografie e informazioni tratte dai profili social dei coinvolti.

Questi contenuti sono utili a dimostrare eventuali infedeltà coniugali, condotte contrarie ai doveri coniugali o l’effettivo tenore di vita del futuro ex-coniuge.

Si potrebbe credere che si tratti di prove atipiche, ma così non è. Esse possono rientrare nella cornice dell’art.2712 c.c. in quanto riproduzioni informatiche (o cartacee) di fatti e di cose, pertanto formano piena prova dei fatti.

Nel caso delle chat su Facebook o altre piattaforme, esse hanno valore legale di prova se:
la loro veridicità non viene contestata dalla controparte (la contestazione non può però essere generica, ma deve essere basata su fatti e prove),
la loro riproduzione venga autenticata da un pubblico ufficiale (si ricorda però che tutti i messaggi privati scambiati tramite social network o simili sono coperti dal diritto alla privacy).

IL GIUDICE E IL CONCETTO DI “FATTO NOTORIO”

Il giudice non può raccogliere informazioni dal web.
Secondo la Cassazione (sentenza 4951 del 2017), eventuali informazioni reperite dal giudice su internet non rientrano nel concetto di “fatto notorio”.

Infatti, sebbene le tecnologie moderne rendano un’informazione accessibile a numerosi individui, questa non è necessariamente un ‘informazione incontestabile che fa parte del patrimonio conoscitivo della collettività.

Il Processo Telematico diventa facile con la piattaforma Service1. Scopri di più.

——–

LEGGI ANCHE:

Se la nota spese è inattendibile, i compensi vanno liquidati lo stesso

Privata dimora: il furto in studio legale è furto in abitazione

 

furto in studio legale servicematica

Privata dimora: il furto in studio legale è furto in abitazione

In che modo il furto all’interno di uno studio legale si configura come furto in abitazione? Tutto dipende dal concetto di “privata dimora”.  La Cassazione ci aiuta a capirlo con la sentenza n. 38412/2021.

FURTO IN STUDIO LEGALE

Un addetto alle pulizie di uno studio legale viene condannato dal giudice dell’impugnazione per il reato di cui all’art.64 bis c.p., relativo al furto in abitazione.

Il suo difensore ricorre in Cassazione, contestando proprio questo elemento. Il soggetto ha infatti rubato all’interno dello studio legale, ovvero un luogo di lavoro che non può rientrare nel concetto di “privata dimora” poiché non è possibile dimostrare che in esso si svolgano anche attività personali.

La Cassazione respinge il ricorso perché generico.

IL CONCETTO DI  “PRIVATA DIMORA”

Nella sentenza, la Corte ricorda che:

«la più recente -e condivisibile- giurisprudenza di legittimità ha ritenuto corretta la qualificazione ex art. 624-bis cod. pen. del furto commesso di notte all’interno di uno studio legale, ricorrendo i presupposti dello “ius excludendi alios”, dell’accesso non indiscriminato al pubblico e della presenza costante di persone, anche eventualmente in orario notturno, essendo il titolare libero di accedervi in qualunque momento della giornata»

Specifica poi che:

«ai fini della configurabilità del reato previsto dall’art. 624-bis cod. pen., rientrano nella nozione di privata dimora i luoghi nei quali si svolgono non occasionalmente atti della vita privata – compresi quelli destinati ad attività lavorativa o professionale – e che non siano aperti al pubblico né accessibili a terzi senza il consenso del titolare».

PERCHÈ LO STUDIO LEGALE È “PRIVATA DIMORA”

Sempre nella sentenza, la Corte elenca i requisiti per cui un luogo di lavoro rientra in tale definizione:

  • utilizzo del luogo di lavoro per attività private (riposo, svago, alimentazione, studio),
  • frequentazione stabile e non occasionale del luogo da parte del titolare,
  • non accessibilità al luogo da parte di terzi senza il consenso del titolare.

Nel caso in questione, questi tre criteri sono rispettati. Inoltre, la presenza nello studio legale degli oggetti di valore, poi rubati, rinforza la destinazione a privata dimora dello studio. Pertanto, lo studio legale va considerato un luogo di privata dimora e il furto rientra nella cornice dell’art. 624 bis c.p.

Il Processo Telematico diventa facile con la piattaforma Service1. Scopri di più.

——–

LEGGI ANCHE:

Se la nota spese è inattendibile, i compensi vanno liquidati lo stesso

Costituzione in appello e termini in scadenza il sabato: vale la proroga?

Se la nota spese è inattendibile, i compensi vanno liquidati lo stesso

Se la nota spese è inattendibile, i compensi vanno liquidati lo stesso

Il giudice che riceve la nota spese da parte di un avvocato per la liquidazione dell’attività svolta non può decidere di tagliare alcune voci, se non le ritiene adeguate, senza dare alcuna motivazione. Ciò significa che una nota spese è liquidabile anche se inattendibile.
Così indica la Cassazione con l’ordinanza n. 27896/2021.

UNA NOTA SPESE INATTENDIBILE

A seguito della conclusione di un procedimento, a un avvocato viene riconosciuta la liquidazione di un compenso che non è in linea con la nota spese presentata. La nota spese infatti presentava voci duplicate, dettaglio che ha portato sia il giudice di prima istanza che il giudice del Tribunale a riconoscere un compenso inferiore.

L’avvocato ricorre in Cassazione. Tra i motivi:

– la «regolamentazione delle spese del giudizio contenzioso» cui ha partecipato non può «in alcun modo vincolare la successiva liquidazione del compenso nella procedura azionata dall’avvocato verso il proprio cliente per la determinazione del corrispettivo per l’opera prestata in tale giudizio»;

la riduzione della somma liquidata rispetto quella presentata non è stata accompagnata da un adeguata motivazione.

IL GIUDICE NON PUÒ ELIMINARE VOCI DALLA NOTA SPESE

La Cassazione respinge il primo motivo ma accoglie il secondo.

A tal proposito, nell’ordinanza ribadisce il seguente principio:

«quando è acquisita agli atti del processo una specifica nota delle spese il giudice non può limitarsi ad una globale determinazione dei diritti di procuratore e degli onorari di avvocato in misura inferiore a quelli esposti ma ha l’onere di dare adeguata motivazione dell’eliminazione e della riduzione di voci da lui operata, allo scopo di consentire, attraverso il sindacato di legittimità, l’accertamento della conformità della liquidazione a quanto risulta dagli atti ed alle tariffe, in relazione all’inderogabilità dei relativi minimi sancita dall’art. 24 della legge n. 794 del 1942».

Ciò significa che una nota spese inattendibile non solleva il giudice dal compito di determinare i diritti in base all’attività svolta dall’avvocato e alle tariffe applicabili. Soprattutto, non lo solleva dall’obbligo di motivare eventuali tagli.

Nel caso in questione, il decreto del giudice del Tribunale non indica quali siano le voci duplicate (quindi non dovute) nella nota spese, tant’è che vengono escluse dalla liquidazione voci che, secondo le tariffare in vigore, sono in realtà dovute.

La questione viene quindi rinviata al Tribunale in diversa composizione che procede a rideterminare i diritti dovuti all’avvocato.

Il Processo Telematico diventa facile con la piattaforma Service1. Scopri di più.

——–

LEGGI ANCHE:

Costituzione in appello e termini in scadenza il sabato: vale la proroga?

Sulla validità della notifica del decreto ingiuntivo con procura alle liti priva di firma

Costituzione in appello e termini in scadenza il sabato: vale la proroga?

Costituzione in appello e termini in scadenza il sabato: vale la proroga?

Per la costituzione in appello vale la proroga dei termini se la scadenza cade di sabato? Con l’ordinanza n. 21925/2021 del 30 luglio 2021, la Cassazione si è espressa in materia.

TERMINI IN SCADENZA IL SABATO

Un agente chiede al Tribunale di ottenere il pagamento di una somma a titolo di provvigione per l’attività svolta in una compravendita immobiliare.

Il Tribunale rigetta la domanda che però viene successivamente accolta dalla Corte d’Appello, sulla considerazione del ruolo dell’agente nella conclusione dell’affare.

Il soggetto condannato a pagare ricorre però in Cassazione. Tra i suoi motivi, anche la violazione e la falsa applicazione delle norme sul computo dei termini (artt. 152, 153 e 155 c.p.c.), poiché l’agente avrebbe presentato la costituzione in appello oltre il termine di 10 giorni dalla notifica dell’atto di citazione. In particolare:

– il termine in questione scadeva di sabato, mentre la costituzione in appello è stata effettuata il lunedì successivo,
– il termine di 10 giorni non era prorogabile al primo giorno successivo non festivo, poiché il sabato non può essere considerato festivo;
– l’art. 155 c.p.c. non presenta una regola generale applicabile a tutti i termini processuali, ma solo ai termini per il compimento di atti processuali che si svolgono fuori dell’udienza.

COSTITUZIONE IN APPELLO E ART. 155 C.P.C.

La Cassazione ritiene il ricorso infondato perché:

la proroga dei termini in scadenza il sabato prevista dall’art. 155 c.p.c. si applica anche ai termini per la costituzione in appello, che avviene con le forme e i termini per i procedimenti davanti al tribunale secondo quanto indicato dal primo comma dell’art. 347 c.p.c.;

il termine per la costituzione in appello dopo la notifica è un atto processuale che si compie fuori udienza. Nel caso in cui la scadenza cadesse sabato, la proroga al primo giorno non festivo prevista dall’art. 155 c.p.c. è applicabile.

Nell’ordinanza di legge:

«La disciplina del computo dei termini di cui all’art. 155 c.p.c., commi 4 e 5, che proroga di diritto, al primo giorno seguente non festivo, il termine che scade in un giorno festivo o di sabato, si applica, per il suo carattere generale, a tutti i termini, anche perentori, contemplati dal codice di rito, compreso il termine breve per la proposizione del ricorso per cassazione».

Il Processo Telematico diventa facile con la piattaforma Service1. Scopri di più.

——–

LEGGI ANCHE:

Sulla validità della notifica del decreto ingiuntivo con procura alle liti priva di firma

Quando è valida la notifica PEC?

diritto all'oblio deindicizzazione servicematica

Diritto all’oblio e deindicizzazione per tutelare gli assolti

La riforma del processo penale (legge n. 134/2021), in vigore dal 19 ottobre 2021, ha introdotto ufficialmente il diritto all’oblio, ovvero la cancellazione di tutti i contenuti web relativi ai casi che si concludono con archiviazione, assoluzione o non luogo a procedere.

Il diritto all’oblio è inserito all’art.25 e prevede che in tali casi venga emesso un provvedimento di deindicizzazione di tutti i dati personali di indagati o imputati dai motori di ricerca.

TUTELARE RISERVATEZZA E IMMAGINE

La disposizione mira a evitare gli effetti negativi che il perdurare di tali informazioni potrebbe avere sulla vita di chi è stato coinvolto in indagini o processi ma ne è uscito “pulito”.

Internet consente infatti di poter reperire facilmente informazioni su persone coinvolte in procedimenti. Tali informazioni potrebbero però non essere aggiornate rispetto allo sviluppo degli stessi. Ciò potrebbe intaccare la reputazione e la riservatezza presenti e future delle persone citate.

In un’intervista a La Repubblica del settembre 2019, l’ex Garante della Privacy Antonello Soro riassume così la questione:

«La rete annulla la distanza temporale tra una pubblicazione e la successiva, ospitando senza soluzione di continuità notizie anche risalenti, spesso superate dagli eventi e per ciò non più attuali.»

DEINDICIZZAZIONE E DIRITTO D’INFORMAZIONE

Gestire il diritto all’oblio non è però semplice. La deindicizzazione può infatti scontrarsi con altri diritti, come quello all’informazione.

A tal proposito si è espressa anche la Cassazione con l’ordinanza 15160/2021.
L’ordinanza si riferisce al caso di un articolo di giornale pubblicato sul web in cui un imprenditore veniva associato a dei clan mafiosi locali, in assenza di qualsiasi indagine. La Cassazione ha ritenuto che il diritto di informazione fosse lesivo dell’immagine dell’imprenditore e ha imposto la deindicizzazione dell’articolo.

In ogni caso, sarà compito del Governo bilanciare tutti gli elementi in gioco e rendere effettiva la disposizione attraverso uno specifico decreto legislativo.

DIRITTO ALL’OBLIO, I RIFERIMENTI EUROPEI.

La novità inserita nella riforma del processo penale segue la scia delle disposizioni europee già esistenti, prima fra tutte il GDPR.

In particolare, all’art.17 del Regolamento (UE) 2016/679 si parla di diritto alla cancellazione. Tale diritto permette a un soggetto di chiedere al titolare del trattamento la cancellazione dei propri dati personali e impone a questo di farlo “senza ingiustificato ritardo”.

Hai dubbi di essere in regola con il GDPR e la tutela dei dati personali? Scopri i servizi privacy di Servicematica.

——–

LEGGI ANCHE:

Presunzione di innocenza: passo avanti o bavaglio alla libertà d’informazione?

Responsabile o titolare del trattamento? Tutta questione di potere

opposizione decreto ingiuntivo servicematica

Sulla validità della notifica del decreto ingiuntivo con procura alle liti priva di firma

La notifica del decreto ingiuntivo telematico va considerata valida anche se la procura alle liti allegata manca della firma del difensore. A confermarlo è la Cassazione con l’ordinanza n. 27154/2021 del 6 ottobre.

QUALE DECORRENZA DEI TERMINI PER L’OPPOSIZIONE AL DECRETO INGIUNTIVO?

Un decreto ingiuntivo viene notificato via pec a una società, accompagnato dalla procura alle liti priva della sottoscrizione del difensore. Lo stesso decreto viene poi notificato anche tramite ufficiali giudiziari.

La società ingiunta decide di opporsi e lo fa entro i termini previsti dalla legge, a partire dalla data della seconda notifica.

Anche la creditrice si oppone sostenendo, tra le varie, che l’opposizione della società sia tardiva perché proposta oltre i termini previsti dalla prima notifica.

Tribunale e Corte d’Appello non condividono però tale visione, considerando “giuridicamente inesistente la prima notifica del decreto di ingiunzione in quanto accompagnata da una procura alle liti priva di sottoscrizione.

La creditrice allora si rivolge alla Corte di Cassazione sostenendo che:

– la procura alle liti fosse stata allegata al ricorso per decreto ingiuntivo e fosse quindi inserita nel fascicolo telematico del procedimento;

ai fini della decorrenza dei termini per proporre l’opposizione, non fosse necessario che la procura alle liti venisse notificata alla società ingiunta insieme al ricorso e al decreto ingiuntivo.

LA DECISIONE DELLA CASSAZIONE

La Cassazione accoglie il ricorso.
Nell’ordinanza si legge che:

«ai sensi dell’art. 643 c.p.c. ai fini della decorrenza del termine per l’opposizione a decreto ingiuntivo vanno notificati il ricorso ed il decreto monitorio, ma non è necessaria altresì la notificazione della procura alle liti del difensore della parte creditrice, anche se la notificazione avvenga a mezzo PEC, ai sensi della legge n. 53/94, da parte del difensore costituito nel procedimento monitorio;
la eventuale insussistenza, agli atti del procedimento monitorio, di detta procura, così come l’eventuale vizio della stessa, vanno eventualmente fatti valere dall’ingiunto come motivo di opposizione al decreto ingiuntivo, da proporsi comunque nel termine di legge decorrente dalla notificazione di esso, notificazione che può essere sempre effettuata, secondo tutte le modalità previste dall’ordinamento, dal difensore costituito nel procedimento monitorio, atteso che la pronuncia del decreto da parte del giudice del monitorio implicitamente esclude il vizio relativo al ministero di difensore e considerato che contro il decreto l’ordinamento prevede – fuori dai casi in cui ammette l’opposizione ai sensi dell’art. 650 c.p.c.– il solo rimedio dell’opposizione tempestiva».

La notifica a mezzo pec della creditrice doveva dunque essere ritenuta idonea alla decorrenza dei termini per l’opposizione a decreto ingiuntivo da parte della società.

L’opposizione della società va quindi considerata tardiva e il decreto ingiuntivo è confermato.

Il Processo Telematico diventa facile con la piattaforma Service1. Scopri di più.

——–

LEGGI ANCHE:

Quando è valida la notifica PEC?

Presunzione di innocenza: passo avanti o bavaglio alla libertà d’informazione?

Cybersicurezza: 6 minacce interne da gestire

Cybersicurezza: 6 minacce interne da gestire

Quando si parla di cybersicurezza di aziende ed enti, i pericoli più gravi non vengono da fuori ma da dentro. Sono le minacce interne. Conoscerle è il primo passo per prevenirle.

CYBERSICUREZZA: AZIENDE LENTE NEL RISPONDERE AGLI ATTACCHI

Nel luglio 2021, la società Deep Instinct ha commissionato ad Hayhurst Consultancy un’indagine su un campione di 1.500 manager specializzati in cybersecurity, residenti in 11 paesi diversi e operanti in 6 settori diversi.

Tra i dati più interessanti il fatto che:

le aziende ci mettono in media 20,9 ore per rispondere ai cyberattacchi, le riparazioni possono però richiedere anche mesi. Questa lentezza è particolarmente grave se si considera che il ransomware più veloce può crittografare (e quindi “bloccare”) un sistema in soli 15 secondi. Più tempo il cybercriminale ha di insinuarsi nel sistema, più difficile e costosa sarà la risoluzione del problema;

– il 44% degli intervistati percepisce una mancata capacità di prevenire attacchi con “malware specifici mai visti prima”;

– l’86% di questi non è sicuro delle condotte dei propri colleghi di lavoro in materia di cybersicurezza.

– Il 55% ritiene che non sia possibile prevenire la penetrazione di tutte le minacce malware nella rete aziendale.

La ricerca ha evidenziato l’esistenza di 6 rischi che, più di altri, i team di sicurezza informatica aziendali devono affrontare. Si tratta per lo più di minacce interne, cioè legate a comportamenti della forza lavoro aziendale.

MINACCE INTERNE: I 6 RISCHI PIÙ FREQUENTI

Le minacce interne rappresentano la dimensione della cyberscurezza sulla quale le aziende possono avere più controllo, soprattutto perché i 6 fattori di rischio rilevati dalla ricerca sono tutti collegati fra loro.
Agire su uno significherebbe avviare un processo a cascata favorevole anche per tutti gli altri.

Vediamo quali sono.

GLI ENDPOINT

Un endpoint è un qualsiasi dispositivo capace di connettersi alla rete aziendale centrale. Sono potenziali punti di ingresso per l’attività dei cybercriminali perché spesso sono poco protetti.
Tra gli endpoint figurano certamente i pc aziendali in uso negli uffici, ma anche uno smartphone personale collegato alla rete dell’azienda è un endpoint.

Il numero di endpoint è in aumento e i team di sicurezza informatica sono chiamati a individuarli e proteggerli. Già questo è, di per sé, un compito impegnativo, poiché alcuni endpoint non sono così scontati o raggiungibili (vedi i dispositivi personali). A ciò si aggiunge poi che il lavoro di protezione non deve in alcun modo interferire con l’operatività aziendale.

IL CLOUD

Il cloud può nascondere alcuni rischi perché consente di raggiungere determinati file da qualsiasi dispositivo autorizzato. Il problema dunque è legato alla sicurezza degli endpoint e al sistema stesso su cui si appoggia il servizio cloud.
Inoltre, non è possibile escludere che file archiviati tempo prima nel cloud non contengano malware.

L’UPLOAD DEI FILE

La disponibilità di servizi cloud e l’aumentare dei dispositivi privati connessi alla rete aziendali portano a un volume di file caricati e scaricati sempre maggiore. Tra questi, molti potrebbero contenere malware e non essere riconosciuti dai sistemi di protezione.

IL LAVORO DA REMOTO

Le tendenze sopra citate sono esagerate dalla crescita del lavoro remoto, o smart working. L’uso del proprio computer, della rete di casa o di wifi pubblici, espone l’azienda a maggiori rischi. Questo perché, generalmente, le reti e i dispositivi privati sono molto meno protetti.

I SOFTWARE

Anche le reti aziendali, che godono di software e strutture più resistenti, non sono però immuni da vulnerabilità. Ciò è particolarmente vero per gli storage collegati alla rete e i server virtuali.

IL FATTORE UMANO

Tra le minacce interne più importanti per un’azienda vi è certamente il comportamento dei dipendenti.
La mancanza di formazione in materia di cybersicurezza porta i dipendenti a non saper riconoscere i rischi anche più banali, come possono essere una mail di phishing o un link pericoloso.
Ma anche in caso di formazione, spesso la cybersicurezza è affrontata con leggerezza, causando all’azienda danni che si sarebbero potuti evitare con un po’ più d’attenzione.

Hai dubbi sulla tua sicurezza informatica o sulla tutela dei dati personali? Scopri i servizi di Servicematica.

——–

LEGGI ANCHE:

Autenticazione a due fattori per la sicurezza degli account digitali

Connessioni 5G tra crisi dei chip e gare d’appalto in ritardo

 

 

autenticazione a due fattori

Autenticazione a due fattori per la sicurezza degli account digitali

L’autenticazione a due fattori è attualmente considerata il metodo più sicuro per proteggere i propri account digitali.

La sicurezza informatica delle nostre identità digitali passa soprattutto per le password, che devono essere forti, cioè complesse, e sempre diverse per ogni account (Qui trovi alcuni consigli per creare password efficaci).

Ma anche password forti possono essere scoperte o rubate in un qualche data breach. Per scoprire se qualche nostro account è finito tra le mani degli hacker basta andare sul sito Have I been pwned? e controllare la propria email o il numero di telefono.

Per aumentare i livelli di sicurezza è meglio scegliere forme di “strong authentication” o autenticazione a due o più fattori.

COME FUNZIONA L’AUTENTICAZIONE A DUE FATTORI

Come spiega Giorgio Sbaraglia, consulente aziendale Cyber Security e membro del Comitato Scientifico CLUSIT, i metodi di autenticazione si poggiano su tre fattori:

  1.  Conoscenza: ci viene chiesta una “cosa che sappiamo”, come una password o un PIN;
  2. Possesso: dobbiamo usare una “cosa che abbiamo”, come lo smartphone o un token di sicurezza;
  3. Inerenza: dobbiamo condividere un dato biometrico, come l’impronta digitale o il timbro della voce.

L’autenticazione con la sola password è un’autenticazione a un fattore.

Come dice il nome stesso, l’autenticazione a due fattori (2FA o MFA, multi-factor authentication), chiede due elementi, per esempio Conoscenza e Possesso, o due password. Funziona inserendo nome utente e password (primo fattore), per poi digitare un codice numerico di sicurezza che, generalmente, viene fornito tramite smartphone o token fisico, oppure inserire un dato biometrico.

Ovviamente, esiste anche l’autenticazione a tre fattori. Un esempio è lo SPID di livello 3.

LA FORZA DELL’AUTENTICAZIONE A DUE FATTORI

La sicurezza garantita da questo tipo di autenticazione deriva proprio da questo secondo step.
Il codice di sicurezza è generato in modo casuale e ha un durata limita (circa 30 secondi): anche se fosse intercettato da un cybercriminale, la sua validità è talmente breve da non permettere un reale sfruttamento. Mentre il dato biometrico, come l’impronta digitale, non può essere rubato facilmente.

COME ATTIVARE L’AUTENTICAZIONE 2FA

L’autenticazione a due fattori è obbligatoria per i servizi bancari, mentre è facoltativa per molti altri, come quelli di Google, Amazon, Apple, PayPal, Dropbox, e social come Facebook, LinkedIn o Twitter.

Per attivarla, basta andare nelle impostazioni di sicurezza del servizio e trovare la funzione apposita. A quel punto viene chiesto di specificare il modo si vuole ricevere il codice di sicurezza (uno dei metodi più diffuso è l’SMS, ma esistono anche i soft token che sfruttano i QRcode) o il dato biometrico da condividere. Basterà poi seguire le poche successive istruzioni per avere la certezza di proteggere al meglio i propri account.

Hai dubbi sulla tua sicurezza informatica o sulla tutela dei dati personali? Scopri i servizi di Servicematica.

——–

LEGGI ANCHE:

Microsoft: basta password, l’autenticazione si fa via app

Chiavette USB in azienda? Meglio non usarle

Responsabile o titolare del trattamento servicematica

Responsabile o titolare del trattamento? Tutta questione di potere

La Corte di Cassazione si è espressa nuovamente sulla definizione del responsabile e del titolare del trattamento dei dati personali.

IL CASO

Un rivenditore intesta undici schede telefoniche a cinque ignari cittadini, in totale opposizione alle disposizioni della società telefonica relative all’obbligo di identificare dell’assegnatario di un’utenza e di informare sul trattamento dei dati personali.

L’indagine della Guardia di Finanza porta il Garante della Privacy a sanzionare il rivenditore con una multa da 40.000 euro.

Il rivenditore però si oppone, sostenendo, tra le varie, di essere il responsabile e non il titolare del trattamento dei dati personali.

Il Tribunale ritiene invece che sia anche titolare. La decisione parte da un precedente provvedimento del Garante, relativo all’attivazione di un sevizio telefonico a un defunto.

Il rivenditore ricorre allora in Cassazione.

TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI E POTERE DECISIONALE

Con l’ordinanza 21234 del 23 luglio 2021, la Cassazione ribadisce che ciò che qualifica il titolare del trattamento dei dati personali è il potere decisionale:

«in caso di preposizione di un soggetto al trattamento dei dati su incarico del titolare, è necessario che l’effettivo trattamento dei dati da parte del preposto si svolga nell’osservanza delle istruzioni impartite dal titolare, con la conseguenza che, ove non vi sia tale osservanza, il responsabile potrà essere riconosciuto come effettivo titolare, responsabile in concreto del trattamento, in ragione dell’autonomia decisionale e gestionale manifestata nell’aver disatteso le disposizioni impartite dal titolare».

Nel caso in questione, il rivenditore – di base solo responsabile del trattamento – ha dimostrato autonomia decisionale attivando le undici schede senza seguire le istruzioni ricevute dalla società telefonica – titolare del trattamento – a proposito degli obblighi da rispettare.

Pertanto, il rivenditore va considerato titolare del trattamento dei dati personali degli utenti, con tutto ciò che ne consegue.

Hai dubbi di essere in regola con il GDPR e la tutela dei dati personali? Scopri i servizi privacy di Servicematica.

——–

LEGGI ANCHE:

Garante Privacy: i messaggi commerciali su LinkedIn non sono permessi

Numero di telefono del dipendente, telefono aziendale e questioni di privacy

presunzione d'innocenza servicematica

Presunzione di innocenza: passo avanti o bavaglio alla libertà d’informazione?

La presunzione d’innocenza viene introdotta con la direttiva (UE) 2016/343 che gli stati membri sono chiamati a recepire.

Il Governo italiano già lo scorso agosto ha presentato uno schema di decreto legislativo, da poco passato al vaglio delle Commissioni Giustizia di Camera e Senato lasciando dietro di sé uno strascico di polemiche.

PRESUNZIONE D’INNOCENZA, COSA DICE LA DIRETIVA EUROPEA

Due sono gli aspetti più interessanti della direttiva europea:

– alle autorità pubbliche viene imposto di non riferirsi all’indagato/imputato con il termine “colpevole” fino a che tale colpevolezza non sia definitivamente provata; ciò è particolarmente vero in caso di dichiarazioni pubbliche rese dalle autorità pubbliche;

– alla Procura è consentito condividere con la stampa informazioni sui procedimenti penali solo se strettamente necessario alla prosecuzione delle indagini, in caso di interesse pubblico o se il Procuratore (o un delegato) può confrontarsi con la stampa esclusivamente attraverso comunicati ufficiali o conferenze stampa.

PROCESSI SHOW E LIBERTÀ D’INFORMAZIONE

La regolamentazione dei rapporti tra autorità inquirente e organi di stampa ha generato le polemiche più aspre.

L’Associazione Nazionale Magistrati la definisce un’«ingessatura eccessiva» che può persino ledere il diritto a una corretta informazione. 
Gli avvocati penalisti la ritengono un «passo avanti» pur rimanendo scettici sull’efficacia.
Per alcuni giornalisti si tratta di un bavaglio alla libertà d’informazione, mentre per altri è un ottimo modo per contrastare i processi show e la gogna mediatica.

LE PERPLESSITÀ

Lo scorso 20 ottobre le Commissioni Giustizia di Camera e Senato hanno dato il via libera allo schema di decreto legislativo che recepisce la direttiva europea sulla presunzione d’innocenza. Ecco i punti più nebulosi.

– l’art. 2 introduce il divieto, per le autorità pubbliche, di definire pubblicamente “colpevole” l’indagato, ma non specifica chi siano queste autorità pubbliche. Dentro questa definizione potrebbero finire soggetti di ogni tipo;

– l’art. 3 prevede che la decisione d’indire una conferenza stampa in casi di «particolare rilevanza pubblica» sarà presa dal Procuratore della Repubblica «con atto motivato in ordine alle specifiche esigenze di ragioni di pubblico interesse che lo giustificano». Ciò significa che a decidere quali siano questi casi di «particolare rilevanza pubblica» o le «ragioni di pubblico interesse» sarà la stessa autorità che conduce le indagini, ossia la Procura. C’è dunque una sovrapposizione tra controllore, controllato e inquirente;

– l’art. 4 specifica che nei provvedimenti diversi da quelli volti a chiarire la responsabilità penale di un soggetto (per esempio quelli cautelari), l’indagato/imputato non può essere definito “colpevole” fino a un’eventuale sentenza definitiva. 
«In caso di violazione della norma, nella fase di indagine preliminare a decidere dovrebbe essere lo stesso gip che ha disposto, con il provvedimento censurato, le misure cautelari» [fonte: Il Dubbio]. Si prevede dunque che un magistrato possa rettificare se stesso.

Il Processo Telematico diventa facile con la piattaforma Service1. Scopri di più.

——–

LEGGI ANCHE:

Presunzione di innocenza e cronaca giudiziaria. Il parere di Violante

DDL su Lauree abilitanti alla professione

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto