dati personali facebook tar lazio

Facebook e la sentenza sul valore commerciale dei dati personali

A metà gennaio il TAR del Lazio ha emesso una sentenza che in molti definiscono storica poiché, per la prima volta, viene ufficialmente riconosciuto che i dati personali hanno un valore commerciale.

FACEBOOK NON È GRATIS: SI PAGA IN DATI PERSONALI

A fine 2018 AGCM accusa Facebook di indurre in modo ingannevole gli utenti a registrarsi, senza informarli “adeguatamente e immediatamente, in fase di attivazione dell’account, dell’attività di raccolta, con intento commerciale, dei dati da loro forniti, e, più in generale, delle finalità remunerative che sottendono la fornitura del servizio di social network, enfatizzandone la sola gratuità”.
Facebook è stata inoltre accusata di esercitare un “indebito condizionamento nei confronti dei consumatori” i cui dati vengono trasmessi “senza espresso e preventivo consenso […] da Facebook a siti web e app di terzi, e viceversa, per finalità commerciali“.

Queste condotte si pongono in contrasto con le disposizioni indicate nel Codice di Consumo articoli 21, 22, 24 e 25

Risultato: due multe per un totale di 10 milioni di euro

Il TAR ha riconosciuto la fondatezza della prima accusa, ma ha rigettato la seconda, considerandola priva di fondamento poiché Facebook chiede un consenso all’uso dei dati in fase di registrazione.

PERCHÈ LA SENTENZA DEL TAR DEL LAZIO È IMPORTANTE

Avete mai sentito l’espressione “se non lo paghi, il prodotto sei tu”?

Facebook è l’esempio più lampante di servizio pagato non in denaro, ma in informazioni personali.

Quando ci iscriviamo, non dobbiamo versare alcuna iscrizione, ma tutti i nostri dati e i contenuti che condividiamo vengono raccolti e ‘rivenduti’ alle aziende che decidono di fare pubblicità tramite il social. Pubblicità che, proprio grazie alle informazioni che abbiamo innocentemente condiviso, è altamente targettizzata e, quindi, più efficace. 

La sentenza del TAR del Lazio riconosce che i dati possono “costituire un asset disponibile in senso negoziale, suscettibile di sfruttamento economico e, quindi, idoneo ad assurgere alla funzione di controprestazione in senso tecnico di un contratto”.

La sentenza porta aria di cambiamento in tutte quelle aziende che, soprattutto nel mercato digitale, fanno massiccio uso di dati degli utenti.
Lo fa in duplice modo.

Da un lato, introduce l’idea che i dati personali (non tutti, ma alcune categorie) possono essere sfruttati commercialmente e che, di conseguenza, richiedano un compenso.

Dall’altro, avverte le aziende e i professionisti intenzionati a utilizzare i dati per finalità commerciali della necessità di informare in modo chiaro gli utenti sull’uso dei loro dati e delle informazioni che condividono.

C’è chi, come Guido Scorza, avvocato esperto di diritti digitali, non vede tanto positivamente la sentenza: «l’affermazione di un principio forte che minaccia di erodere la natura di diritto fondamentale della privacy e far passare l’idea che la nostra identità personale sia – o sia anche – una merce di scambio eguale a ogni altra, barattabile sul mercato e utilizzabile per fare shopping. Guai se questo principio passasse davvero e passasse in questi termini. A quel punto non avrebbe vinto nessuno ma avremmo perso tutti». Aggiunge che «si è persa una bella occasione per dire di no alla “società dell’accetta e continua” […] servono regole nuove che non consentano più equivoci almeno sui diritti fondamentali di un utente, di un consumatore, di un cittadino.»

Facebook ha eliminato la frase “ è gratis e lo sarà per sempre dalla home page ma non ha pubblicato alcuna dichiarazione rettificata e dunque, secondo l’AGCM continua a non informare adeguatamente gli utenti sulla raccolta e l’utilizzo a scopo commerciale dei dati.

Nel frattempo, anche la Corte d’Appello di Berlino ha sentenziato che i termini di utilizzo e le impostazioni privacy di Facebook sono contrarie alle norme di tutela dei dati dei consumatori.
Tra le varie violazioni, l’utilizzo da parte del social delle foto degli utenti a scopi commerciali, l’invio di dati verso li Usa, il consenso anticipato su eventuali modifiche al regolamento sui trattamento dei dati personali e la presenza di spunte preselezionate nella sezione privacy che permettono altre attività di raccolta dati senza un esplicito consenso da parte dell’utente.

Desideri un sito o una presenza social per entrare in contatto con potenziali clienti? Vuoi muoverti nel rispetto del GDPR e del codice deontologico? Contattaci.

———-

LEGGI ANCHE:

Google, le forze dell’ordine dovranno pagare per ottenere dati

È possibile fare web marketing rispettando il codice deontologico?

pagare per ottenere dati

Google, le forze dell’ordine dovranno pagare per ottenere dati

Davanti alla richiesta crescente di informazioni sui suoi utenti, Google ha deciso che le agenzie governative statunitensi e le forze dell’ordine dovranno pagare per ottenere dati.

Del resto, l’azienda di Mountain View raccoglie una mole enorme di dati e lo fa costantemente.
È quindi facile intuire come i suoi database possano risultare utilissimi e richiestissimi dalle forze dell’ordine di tutto il mondo. E infatti, nei primi 6 mesi del 2019 Google ha ricevuto più di 75000 richieste di dati relativi a quasi 165000 account localizzati in tutto il mondo. Di queste richieste, 1 su 3 proveniva dagli USA.

A volte si è trattato di accedere alle email, di ottenere informazioni sulla localizzazione o gli spostamenti; altre volte di visualizzare la cronologia delle ricerche effettuate da sospetti sul motore di ricerca.

Le commissioni applicate variano in base alla finalità dell’operazione: 45,00 $ per una citazione, 60,00 $ per una intercettazione, 245,00 $ per un mandato di ricerca. Qui il documento ufficiale emesso da Google

PRECEDENTI ED EFFETTI

Non è la prima volta che Google applica delle commissioni in caso di richieste di dati con finalità legali – lo aveva già fatto nel 2008 -, ora però dovrebbe diventare una procedura standard.

La legge federale consente alle aziende di addebitare commissioni di questo genere e nel mondo delle telecomunicazioni realtà come COX e Verizon già lo fanno da anni.

Nella Silicon Valley, invece, molti hanno preferito non applicarle (finora). Un po’ per la difficoltà di gestione su larga scala, un po’ per non dare l’impressione di speculare su operazioni di giustizia.

Ma è davvero così? Ora che le forze dell’ordine dovranno pagare per ottenere dati, Google si arricchirà a scapito della giustizia? Non proprio: a quanto pare la quantità di denaro derivante da tali commissioni inciderebbe in maniera irrilevante sui ricavi dell’azienda.

È però anche vero che le nuove entrate potrebbero essere utili a coprire i costi insiti nel soddisfare la crescente richiesta di dati, soprattutto tenendo conto che lo sviluppo tecnologico generale rende possibili indagini più precise e quindi più laboriose.

Una delle richieste più innovative è impegnative riguarda Sensorvaul, un enorme database che permette di individuare sospetti e testimoni utilizzando dati relativi alla loro posizione raccolti tramite i loro dispositivi. I dispositivi da controllare possono essere anche centinaia e i dati richiedono una revisione legale più ampia rispetto ad altre tipologie di informazioni.

Le commissioni avrebbero poi un effetto secondario non indifferente in termini di privacy, poiché disincentiverebbero l’eccessiva sorveglianza da parte del governo

Nel caso specifico degli Stati Uniti, Gary Ernsdorff, procuratore capo nello Stato di Washington, solleva la preoccupazione che le commissioni applicate da Google possano spingere altre aziende a fare altrettanto, ostacolando le operazioni delle forze dell’ordine che hanno a disposizione budget limitati.
Il procuratore riconosce però che le commissioni potrebbero alleggerire la mole di lavoro per Google riducendo i tempi di attesa dei risultati che, negli ultimi anni, si erano dilatati.

Va fatta una precisazione: Google non ha intenzione di applicare le commissioni nel caso in cui le investigazioni riguardino la sicurezza di bambini o emergenze potenzialmente letali.

[Fonte: New York Times]

———-

LEGGI ANCHE:

Google e WhatsApp sono considerate prove legali valide

Facebook e la sentenza sul valore commerciale dei dati personali

Giustizia predittiva

Giustizia predittiva e il confine tra sicurezza e privacy

Prima di parlare di Giustizia Predittiva vogliamo condividere con voi la definizione di Intelligenza Artificiale data dalla Commissione Europea.
L’AI comprende quei «sistemi che mostrano un comportamento intelligente analizzando il proprio ambiente e compiendo azioni, con un certo grado di autonomia, per raggiungere specifici obiettivi. I sistemi basati sull’AI possono consistere solo in software che agiscono nel mondo virtuale (ad esempio, assistenti vocali, software per l’analisi delle immagini, motori di ricerca, sistemi di riconoscimento vocale e facciale), oppure incorporare l’AI in dispositivi hardware (ad esempio, in robot avanzati, auto a guida autonoma, droni o applicazioni dell’Internet delle Cose)».

Con Giustizia Predittiva possiamo intendere l’uso di tecnologie e, anche, di Intelligenza Artificiale per calcolare la probabilità di un esito giudiziario o per giungere a un provvedimento.

Collegata alla Giustizia Predittiva, è la Polizia Predittiva, ovvero l’insieme di attività, metodi e strumenti che consentono di predire chi può commettere un reato, dove e quando, al fine di prevenire il reato stesso.

Per riuscirci è necessario raccogliere ed elaborare una grande mole di dati statistici, compito possibile solo appoggiandosi a tecnologie che ne sono in grado.
Questi dati spaziano da statistiche vere e proprie ad analisi delle peculiarità dei luoghi o delle condizioni atmosferiche, fino alle caratteristiche dei potenziali criminali: età, etnia, condizioni economiche, precedenti, inclinazione alle recidive e persino tratti somatici.

L’uso dellIntelligenza Artificiale nella giustizia sta diventando, quindi, sempre più massiccio e apre scenari tanto interessanti quanto inquietanti: potrebbero le autorità decidere di abbandonare la strada della prevenzione dei fattori criminogeni (sociali, ambientali, individuali, economici, etc) per affidarsiai soli algoritmi?
Ma, soprattutto, se da un lato le nuove tecnologie permetteranno più sicurezza, più velocità, meno errori, dall’altro, quali sono le implicazioni per le libertà e la privacy degli individui?

È proprio questo ultimo punto quello più difficile da gestire.

Un tentativo di mediazione tra sicurezza e libertà è la Carta Etica Europea emessa dalla Cepej, European Commission for the Efficiency of Justice, che si occupa di monitorare l’efficienza della giustizia all’interno dei paesi membri del Consiglio d’Europa.

Nella Carta sono elencati i 5 principi di riferimento che i soggetti pubblici e privati responsabili dello sviluppo di strumenti e servizi di intelligenza artificiali applicabili alla giustizia dovrebbero seguire:

  • il rispetto dei diritti fondamentali 
  • la non discriminazione
  • qualità e sicurezza 
  • trasparenza, imparzialità ed equità 
  • il concetto di “sotto il controllo dell’utente”, ovvero garantire che l’utente possa agire in modo informato e sia in controllo delle sue scelte.

INTELLIGENZA ARTIFICIALE E GIUSTIZIA NEL MONDO

In Estonia la risoluzione delle controversie minori (fino a 7 mila euro di valore) è stata affidata a giudici robot per velocizzare lo smaltimento degli arretrati. Lo stato ambisce ad automatizzare altre 50 attività pubbliche entro il 2020.

Nel frattempo, negli Stati Uniti l’intelligenza artificiale ha già trovato applicazione in materia di giustizia predittiva penale con l’utilizzo di un algoritmo, chiamato Compas, che permette di valutare il rischio di recidiva di un imputato partendo dalle risposte date a un questionario composto da domande su vita sociale, lavorativa, istruzione, opinioni personali, uso di stupefacenti, precedenti penali, ecc.
Le Corti utilizzano l’algoritmo per quantificare le pene, ma il sistema è stato contestato perché considerato discriminatorio.

RICONOSCIMENTO FACCIALE E GIUSTIZIA PREDITTIVA

Una delle tecnologie più controverse applicate alla giustizia è quella del riconoscimento facciale.

Grazie all’analisi e alla comparazione dei tratti fisionomici, il riconoscimento facciale consente di identificare in modo univoco un individuo anche a distanza e senza dover interagire con esso.
Sebbene sia meno costoso di altre tecnologie biometriche, ha dei limiti: funziona solo se il volto è sufficientemente illuminato e a fuoco, mentre le espressioni facciali possono compromettere il risultato.
Con l’uso del 3D e del riconoscimenti termico questi limiti possono essere superati.

USO DEL RICONOSCIMENTO FACCIALE NEL MONDO

Hong Kong

Tutti abbiamo visto al TG le proteste per la democrazia durante il 2019.
Quello che forse molti di noi non sanno è che una delle preoccupazioni principali della popolazione è la minaccia alla libertà portata avanti dai sistemi di sorveglianza.
Tali sistemi si basano spesso sul riconoscimento facciale, portato avanti grazie a lampioni intelligenti che, con le loro videocamere, permettono alle autorità di controllare i cittadini, con l’intento poi di trasferire le informazioni alla Cina

Cina

Grazie alla mancanza di tutele della privacy, la Cina si presenta come il paese perfetto per testare nuove tecnologie di sorveglianza.
Un caso emblematico è la provincia dello Xinjiang, territorio abitato da popolazioni musulmane e, pertanto, soggetta a politiche di omologazione e a un forte controllo.
A questo, va aggiunto che le aziende cinesi impegnate nello sviluppo di software per il riconoscimento facciale sono in forte crescita, pronte a vendere i propri sistemi anche all’estero (con quali garanzie di sicurezza per i cittadini di questi paesi, non si sa).

Stati Uniti

Secondo il rapporto di “Fight for the Future” le forze dell’ordine fanno uso di software per la raccolta di innumerevoli foto di cittadini, spesso a loro insaputa o senza il loro consenso.
A Baltimora la polizia ha utilizzato il riconoscimento facciale per identificare (e fermare) alcuni protestanti. In molti aeroporti è già in uso il riconoscimento facciale per controllare i passeggeri dei voli internazionali. Software simili sono usati tramite body cam (fotocamere agganciate alle divise) alla frontiera con il Messico, dove la pressione migratoria si fa sentire.

Europa

È notizia di pochi giorni fa che l’Unione Europea sta considerando di bandire il riconoscimento facciale nei luoghi pubblici per 5 anni, finché non saranno istituite regole più efficaci nel gestire la tutela della privacy.

Nel frattempo, la Francia sta per avviare un programma di identificazione basato sul riconoscimento facciale per, a detta del governo, fornire ai cittadini un’identità digitale sicura.
Il sistema si basa su una app che permetterà di accedere a determinati servizi. Il problema è che non vi è alternativa: chi non passa per il riconoscimento facciale non potrà utilizzarli.

Nel Regno Unito il riconoscimento facciale è un dato di fatto in moltissimi luoghi pubblici, come centri commerciali e musei.

E IN ITALIA?

L’uso dell’Intelligenza Artificiale e di tecnologie innovative applicate alla Giustizia è ancora agli albori nel nostro paese e si concentra soprattutto sulla creazione di database di provvedimenti per facilitare l’individuazione di orientamenti e casistiche.

Andrea Cioffi, sottosegretario al Ministero per lo Sviluppo Economico, è anche il coordinatore del gruppo di esperti nato per redigere le linee guida di una strategia nazionale per l’Intelligenza Artificiale.
A proposito della giustizia predittiva, Cioffi ha dichiarato in un’intervista a
Altalex che  «Non sono maturi i tempi, a mio avviso. Ci sono ancora questioni tecnologiche da affrontare: l’esperienza (ndr: si riferisce a Compas) ci ha già insegnato che ci sono gravi ricadute sul principio di uguaglianza. Per fortuna, il sistema italiano è di civil law. Certo, l’AI potrebbe essere utile a sburocratizzare la giustizia, ma è centrale il trattamento del dato giudiziario. Il dato giudiziario deve essere indicizzato e chi lo fornisce dovrebbe seguire standard condivisi e finalizzati»

Trovare un’equilibrio tra sicurezza e privacy, tra tecnologie e diritti, rimarrà dunque una questione aperta ancora per molto tempo.


Non servono grandi investimenti in tecnologia per migliorare il lavoro nel tuo studio! Scopri la nostra offerta

———-

LEGGI ANCHE:

Intelligenza artificiale e il confine (sempre più sottile) tra giustizia e privacy

Dal PCT all’Intelligenza Artificiale: sfide e opportunità

scorciatoie shortcut

Shortcut, le scorciatoie da tastiera che facilitano il lavoro

Gli shortcut, scorciatoie o abbreviazioni da tastiera, sono tasti e combinazioni di tasti che permettono di eseguire azioni molto più velocemente di quanto si farebbe con il mouse.

Questa velocizzazione permette di rendere più comodo e più scorrevole il lavoro con il portatile, specie in condizioni in cui non sia possibile utilizzare un mouse. Ma gli shortcut/scorciatoie sono utilissimi anche quando si lavora con un pc fisso, perché permettono di non staccare le mani dalla tastiera.

Le abbreviazioni da tastiera cambiano in base al tipo di macchina che si utilizza.
Ne esistono molte e in questo articolo vi proponiamo le più utili per Mac e per Windows.

SCORCIATOIE PER MAC

Prima di scoprire l’elenco delle scorciatoie è bene sapere quali siano i tasti di riferimento e i simboli.

scorciatoieCmd + A
Seleziona tutto.

Cmd + C
Copia l’elemento.

Cmd + X
Taglia l’elemento selezionato (e lo copia negli Appunti).

Cmd + V
Incolla l’elemento copiato (testo, immagine, file, cartella).

Cmd + Z
Annulla il comando precedente.

Cmd + Shift/Maiusc + Z
Ripristina l’annullamento (Cmd + Z) appena eseguito.

Cmd + Delete
Sposta il file nel Cestino.

Cmd + F
Cerca elementi nel file o nella finestra.

Cmd + P
Apre la finestra di stampa.

Cmd + S
Salva il documento.

Cmd + barra spaziatrice
Mostra o nasconde il campo di ricerca Spotlight.

Cmd + Ctrl + barra spaziatrice
Apre la cartella degli emoji e altri simboli.

Cmd + D
Duplica il file selezionato.

Cmd + E
Espelle il volume selezionato (per esempio, una chiavetta USB).

Cmd + I
Apre la finestra Informazioni del file selezionato.

Ctrl + A
In un file di testo sposta il cursore all’inizio della riga o del paragrafo.

Ctrl + E
In un file di testo sposta il cursore alla fine di una riga o di un paragrafo.

Ctrl + F
In un file di testo sposta il cursore avanti di un carattere.

Ctrl + B
In un file di testo sposta il cursore indietro di un carattere.

Ctrl + L
In un file di testo centra il cursore o la selezione nell’area visibile.

Ctrl + P
In un file di testo sposta il cursore alla riga precedente.

Ctrl + N
In un file di testo sposta il cursore alla riga successiva.

Ctrl + O
In un file di testo inserisce una riga dopo il punto in cui si trova il cursore.

Ctrl + T
In un file di testo inverte il carattere prima del punto in cui si trova il cursore con quello dopo.

Alt + Cmd + C
In un file di testo copia lo stile (formattazione) dell’elemento selezionato (per esempio, impostazioni come dimensione del font, tipo di font, grassetto, italico, colore o altro)

Alt + Cmd + V
In un file di testo incolla lo stile all’elemento selezionato.

Trovate tutte le scorciatoie qui

SCORCIATOIE PER WINDOWS

Dato che dal 14 gennaio 2020 Windows 7 non è più aggiornato, abbiamo scelto di concentrare la nostra attenzione solo sugli shortcut/scorciatoie di Windows 10.

Prima dell’elenco vi mostriamo i tasti di riferimento e i loro simboli.

scorciatoieCtrl + C 
Copia un elemento selezionato (testo, file, ecc.).

Ctrl +  V
Incolla l’elemento selezionato.

Ctrl + X
Taglia l’elemento selezionato.

Ctrl + N
Apre un nuovo documento o una nuova finestra su esplora risorse.

Ctrl + Z
Annulla l’azione precedente (per esempio, i caratteri di un testo o un file cancellato per errore).

Ctrl + B
Trasforma in grassetto il testo selezionato e lo imposta per il nuovo testo successivo.

Ctrl + I
Trasforma in corsivo il testo selezionato e lo imposta per il nuovo testo successivo.

Ctrl + S
Sottolinea il testo selezionato e quello futuro.

Ctrl + P
Apre il menu per la stampa.

Ctrl + N
Apre un nuovo foglio di lavoro.

Ctrl + A
Seleziona tutti gli elementi presenti nell’app (per esempio, tutto il testo in un file word) o nella finestra (per esempio, se sottocartelle e i file all’interno di una cartella). 

Alt + F4 
Chiude l’app o la finestra aperta.

Alt + TAB
Consente di passare da una app o finestra aperta all’altra.

Alt + F4
Chiude la finestra attiva in quel momento. 

Shift/Maiusc + Delete
Elimina l’elemento selezionato in maniera definitiva, senza spostarlo nel cestino.

Tasto Windows + Stamp
Crea uno screenshot (una fotografia) dello schermo e lo salva in Immagini.

Tasto Windows + D
Mostra il desktop. 

Tasto Windows + I
Apre Impostazioni di Windows.

Tasto Windows + S
Apre il modulo di ricerca.

Tasto Windows + X
Apre il menù di avvio.

Tasto Windows  + punto (.) o punto e virgola (;)
Apre la finestra con emoji e simboli.

F2
Rinomina l’elemento selezionato.

Trovate l’elenco completo degli shortcut per Windows qui.

———-

LEGGI ANCHE:

Come creare password sicure e facili da ricordare

data breach

Data Breach: cosa significa e cosa è meglio fare

Con l’introduzione del GDPR, il regolamento europeo sul trattamento dei dati personali, la tutela della privacy dei dati informatici è diventato un tema importante nella vita professionale di aziende e professionisti. Con esso, un nuovo termine è entrato a far parte del vocabolario: Data Breach.

COSA SIGNIFICA DATA BREACH

Con Data Breach si intende una qualsiasi violazione alla sicurezza (informatica) che comporta l’accesso, la perdita, la modifica o la divulgazione non autorizzata di dati personali o il furto di questi.

In sostanza, è una violazione alla riservatezza, all’integrità e anche alla disponibilità di tali dati.

Non sempre il Data Breach è un processo volontario, come nel caso di furti o attacchi informatici. A volte, la violazione è del tutto involontaria e nasce dall’adozione di scarse misure di sicurezza.

ESEMPI DI VIOLAZIONI

L’esempio tipico di Data Breach è l’accesso da parte di terzi ai dati a causa di furto o smarrimento del dispositivo di archiviazione.

Spesso la violazione deriva dal comportamento malevolo di soggetti autorizzati ad accedere ai dati e intenzionati a diffonderli pubblicamente  o a comportamenti criminosi da parte di soggetti non autorizzati (attacchi informatici, clonazione di carte di credito, ecc.).
In questo ultimo caso, è ormai frequente l’uso di malware che “sequestrano” i pc e impediscono al proprietario di accedere ai propri dati fintantoché non viene pagato un riscatto. 

COSA FARE IN CASO DI DATA BREACH

Ad oggi, dicembre 2019, sul sito ufficiale il Garante della Privacy spiega che, in caso di Data Breach, il titolare del trattamento dati* (che siate voi, un’azienda o un altro professionista) è tenuto a notificare la violazione al Garante stesso entro 72 ore dalla scoperta della falla, insieme ai motivi dell’eventuale ritardo nella comunicazione.

L’obbligo alla notifica riguarda solo violazioni ai dati personali che possono incidere significativamente sui soggetti coinvolti. Un esempio è quando il Data Breach espone i soggetti al rischio di discriminazione, al furto di identità, a frodi, a perdite finanziare, a danni alla reputazione e alla perdita di riservatezza di dati coperti dal segreto professionale. 

La notifica deve contenere le informazioni indicate nell’art. 33, par. 3 del Regolamento (UE) 2016/679 e indicate nell’allegato al Provvedimento del Garante del 30 luglio 2019 sulla notifica delle violazioni dei dati personali (doc. web n. 9126951).
Allegato al provvedimento vi è un modello che può essere scaricato e compilato.  

Una volta creata, la notifica deve essere sottoscritta con firma digitale e inviata al Garante tramite mail PEC a protocollo@pec.gpdp.it. Può anche essere inviata tramite email ordinaria a protocollo@gpdp.it sottoscritta con firma autografa e accompagnata dalla copia del documento d’identità del firmatario.
L’oggetto della mail deve essere “NOTIFICA VIOLAZIONE DATI PERSONALI”.

Oltre alla notifica al Garante, se la violazione comporta un rischio elevato per i diritti delle persone coinvolte, il titolare deve informare tutti gli interessati tramite i canali più appropriati, a meno che abbia già provveduto a dotare misure atte a limitare i danni.

Indipendentemente dalla notifica al Garante, il titolare tiene traccia di tutte le violazioni. Per farlo, può provvedere alla creazione di un apposito registro che permetterà all’Autorità di verificare il rispetto delle normative. 

Il Garante sta lavorando per rendere disponibile a breve una procedura di segnalazione online.

Hai bisogno di migliorare le procedure di trattamento dei dati personali interne alla tua azienda? Scopri le nostre soluzioni.

[* Il titolare del trattamento non è chi gestisce i dati, ma chi decide le finalità e le modalità del loro trattamento. È il soggetto responsabile giuridicamente del rispetto degli obblighi normativi in materia di protezione dei dati, nazionali e internazionali.]

 

———-

LEGGI ANCHE:

Hai difficoltà a depositare con Service1? Forse è colpa dell’antivirus!

Attenzione al phishing via mail PEC

 

Windows 7

Gennaio 2020: Windows 7 va in pensione. Ecco cosa fare.

Il 14 gennaio 2020 Microsoft concluderà il periodo di supporto a Windows 7 durato 10 anni.
Nei primi 5 anni l’azienda ha garantito l’assistenza tecnica e il rilascio periodico di aggiornamenti e patch di sicurezza per la risoluzione di quei problemi che, inevitabilmente, ogni software presenta. Nei secondi 5 anni, ha limitato il supporto ai soli aggiornamenti di sicurezza.

A partire da gennaio 2020, questi non verranno più rilasciati.

SI PUÒ CONTINUARE A USARE WINDOWS 7?

Sì, Windows 7 potrà continuare ad essere usato.
Qualche funzione, per esempio alcuni giochi, potrebbe non rispondere più, ma nell’immediato non vi saranno difficoltà operative.

Il vero problema di continuare a usare un sistema giunto ormai alla fine della propria vita è l’esposizione a rischi legati alla sicurezza.
La mancanza di aggiornamenti rende infatti il sistema operativo, e quindi il pc, più soggetto ad attacchi informatici, virus, data breach e altro.
Gli hacker si evolvono, nuovi virus vengono creati, ma il vostro sistema operativo rimarrà fermo ai rischi dell’epoca dell’ultimo aggiornamento e non avrà le difese necessarie ad affrontare le nuove minacce.

Un altro problema che si verificherà nel lungo periodo è legato alla compatibilità con altri software (gestori mail, antivirus, gestionali, ecc.).
Le case produttrici, infatti, smetteranno di creare programmi che “girano” su Windows 7 e, quindi, la gamma di software disponibili agli utenti Windows 7 andrà via via riducendosi.

Vi è comunque la possibilità che Microsoft rilasci in via del tutto eccezionale qualche patch per affrontare problematiche particolarmente gravi. Così ha fatto in passato con altri sistemi operativi e, sebbene non sia una certezza, potrebbe rifarlo anche in futuro.

Buone abitudini nel caso voleste continuare a utilizzare Windows 7:

– dotatevi di un buon antivirus,
– scegliete un browser web valido (Google Chrome o Mozilla Firefox),
– attivate un firewall e non disattivatelo mai,
– visitate solo siti sicuri,
– prestate attenzione agli allegati che ricevete via mail (potrebbero essere virus),
non scaricate file e programmi da siti non ufficiali,
– fate spesso backup,
evitate di memorizzare le password, di effettuare pagamenti con carte di credito, di utilizzare servizi con accesso tramite credenziali (homebanking),
staccate il vostro pc dalla rete locale.

COSA E MEGLIO FARE?

È vero, con la fine del supporto a Windows 7 il vostro pc continuerà a funzionare come al solito, ma prima o poi dovrete fare i conti con l’obsolescenza del sistema operativo.

Sarebbe meglio fare qualcosa prima di ritrovarsi a dover affrontare problemi davvero gravi. Ma cosa?

Microsoft consiglia di passare a Windows 10, un sistema operativo più recente con aggiornamenti costanti che garantiscono alti livelli di sicurezza.

Per passare a Windows 10 ci sono 2 vie:
comprare un nuovo pc, che avrà Windows 10 installato di default;
acquistare la licenza del sistema operativo e scaricarlo nel pc, a patto che questo sia in grado di supportarlo. In questo caso, vi servirà l’aiuto di un tecnico che possa indicarvi se il vostro computer è sufficientemente potente e che possa installarvi il nuovo sistema operativo.

Per ogni dubbio o aiuto, potete affidarvi a noi e alla nostra assistenza tecnica. Potete anche richiederci l’acquisto di un pc creato appositamente per le vostre esigenze.

SE HAI UN’AZIENDA

Microsoft ha predisposto il programma Extended Security Updates (ESU) per permettere ad aziende grandi e piccole, pubbliche e private, che non possono passare velocemente a Windows 10, di utilizzare ancora Windows 7 senza i rischi connessi all’obsolescenza.

Il programma altro non è che un servizio in abbonamento che permette di ricevere aggiornamenti per Windows 7 anche dopo il 14 gennaio 2020.

Extended Security Updates per Windows 7 comprende 3 anni di aggiornamenti di sicurezza, fino a gennaio 2023. È attivabile solo a partire da Windows 7 Enterprise e Windows 7 Professional e prevede prezzi crescenti di anno in anno.

Per avere maggiori informazioni e ottenere l’attivazione è necessario trovare un partner autorizzato Microsoft. È possibile farlo da questo indirizzo, specificando Windows 7 in Prodotti.

Avete domande o dubbi sul vostro pc con Windows 7? Volete valutare delle alternative? Contattateci.

———-
LEGGI ANCHE:

I requisiti per eseguire il processo civile telematico

La firma digitale non funziona più? La causa potrebbe essere l’aggiornamento di Windows10

giustizia e privacy

Intelligenza artificiale e il confine (sempre più sottile) tra giustizia e privacy

Domotica, intelligenza artificiale e assistenti vocali stanno lentamente trasformando il rapporto tra giustizia e privacy.

Le nostre case stanno cambiando, non solo da un punto di vista tecnologico, ma anche esperenziale. Se, un tempo, potevamo sentirci liberi di dire e fare quello che volevamo senza occhi e orecchi indiscreti a monitorarci, oggi, con dispositivi come Alexa Echo di Amazon, che ascoltano e registrano rumori e voci anche quando non in funzione, non è più così.
E cosa succederebbe se Alexa captasse e registrasse gli ultimi momenti di vita di una persona assassinata? Potrebbe un dispositivo trasformarsi in un testimone capace di incastrare o scagionare un presunto assassino?

A dir la verità, potremmo anche evitare di usare il condizionale.
È di poche settimane fa la notizia che la polizia di una contea in Florida ha chiesto ad Amazon di utilizzare le registrazioni di Alexa per capire se Sylvia Galva Crespo, morta in casa a seguito di una ferita dovuta a un corpo appuntito, sia stata uccisa da suo marito durante una lite o, come sostiene l’uomo, sia stata vittima di un incidente.

Amazon ha consegnato le registrazioni, ma un portavoce si è affrettato a dichiarare che la società “non divulga le informazioni dei clienti in risposta alle richieste del governo, a meno che non siamo tenuta a farlo per rispettare un ordine legalmente valido e vincolante”.

L’uso delle registrazioni inasprisce il sempre più attuale conflitto tra giustizia e privacy: dove si colloca il confine fra le due? È giusto che la nostra privacy venga assoggettata al dovere di giustizia facendo, spesso, leva sul senso di sicurezza? 
Siamo forse destinati a veder realizzarsi quanto descritto in 1984 di Orwell, una società in cui il Grande Fratello non concede alcuno spiraglio di intimità?

Sia chiaro, sebbene il dispositivo Alexa Echo sia stato chiamato a testimoniare e le registrazioni siano state raccolte, non è detto che queste possano davvero risolvere il mistero della morte di Crespo: Alexa Echo “sente” tutto, ma non “ascolta” tutto. Non è detto, insomma, che il dispositivo abbia davvero registrato qualcosa di rilevante.

Un ultima nota: gli utenti di Alexa sempre hanno la facoltà di cancellare le proprie registrazioni, anche se pochi sanno come fare.

Vuoi migliorare la regolamentazione sulla privacy della tua azienda o del tuo studio legale? Scopri le soluzioni di Servicematica.

———-

LEGGI ANCHE:

Giustizia predittiva e il confine tra sicurezza e privacy

Dal PCT all’Intelligenza Artificiale: sfide e opportunità

Nuove tecnologie: le sfide future della professione legale

Sfruttamento dei dati e sicurezza, velocità di esecuzione, specializzazione e clienti più esigenti. Queste sembrano essere le sfide future della professione legale che spingono gli avvocati a considerare sempre più l’uso delle tecnologie.

Un quadro preciso ci viene fornito dal report Future Ready Lawyer Survey 2019 di Wolters Kluwer Legal & Regulatory, realizzato intervistando 700 avvocati di law firm, uffici legali e società di consulenza aziendale negli Stati Uniti e in 10 Paesi europei (Regno Unito, Germania, Paesi Bassi, Italia, Francia, Spagna, Polonia, Belgio, Ungheria e Repubblica Ceca) nel periodo compreso tra dicembre 2018 e gennaio 2019..

L’obiettivo della ricerca era proprio analizzare in che modo la tecnologia e altri fattori influenzeranno la professione legale e come gli studi si stanno preparando al cambiamento.

AVVOCATI E MERCATO

Con “clienti sempre più esigenti” intendiamo clienti desiderosi di ottenere più servizi ma a costi inferiori, di pagare per i servizi ricevuti e non per le ore lavorate, alla ricerca di rapidità e alla competenza. In un simile contesto, molti avvocati vedono la tecnologia come un valido alleato.

Ma il rapporto con l’innovazione non è semplice.

Il cambiamento è spesso ostacolato da resistenze culturali, scarse risorse economiche e difficoltà organizzative.

Lo stesso concetto di tecnologia applicata agli studi legali merita di essere approfondita.

3 TIPI DI TECNOLOGIA

Il report suggerisce 3 tipi di tecnologia.

Tecnologie fondamentali
Tecnologie di base per lo svolgimento delle proprie attività: software per la fatturazione (e, nel caso italiano, per il processo telematico), gestione elettronica della documentazione, gli strumenti di sicurezza dei dati, ecc.
Sono tecnologie molto diffuse.

Tecnologie abilitanti
Tecnologie che migliorano la produttività, l’efficienza e i risultati: gestionali dei contratti, software per la gestione dei rapporti con la clientela o l’analisi dei dati, ecc.
Sono tecnologie meno diffuse ma che riscuotono un crescente interesse.

Tecnologie trasformazionali
Tecnologie che producono nuovi risultati aziendali tangibili: l’intelligenza artificiale, il machine learning, le analisi predittive e la blockchain.
Sono tecnologie poco diffuse ma che avranno un’importanza sempre maggiore nei prossimi anni.

Se sei un avvocato e vuoi innovare la tua professione, prova Service1, un unico strumento processo telematico, fatturazione elettronica e molto altro. Scopri di più.

visualizzare le mail pec su iphone

Meglio tardi che mail! Si possono di nuovo visualizzare le mail PEC su iphone

Se siete utenti Apple e utilizzate la posta elettronica certificata, avrete vissuto anche voi la brutta esperienza di non riuscire a compiere due azioni molto importanti: visualizzare le mail pec e aprire correttamente gli allegati tramite iPhone.

Gli utenti hanno iniziato a riscontrare qualche difficoltà all’epoca di iOS 12, aggiornamento che ha reso impossibile visualizzare gli allegati inclusi nei messaggi PEC. 
Con l’avvento di iOS 13 si sperava in una risoluzione e, invece, le cose sono peggiorate, lasciando gli utenti incapaci di aprire i file .eml nel loro complesso.

Giunti a quel punto, l’unica alternativa per poter utilizzare la propria mail pec su iPhone, e visualizzare correttamente messaggi e allegati, era affidarsi a servizi offerti da aziende terze.

Finalmente, il problema è stato risolto e con l’ultimo aggiornamento ad i iOS 13.2.2 gli utenti hanno riacquisito la facoltà di visualizzare le mail pec e aprire correttamente gli allegati tramite iPhone.

Questa è un’ottima notizia per chiunque usi il proprio smartphone per lavoro e abbia necessità di accedere comodamente e velocemente alla propria casella PEC ovunque si trovi.

Se non avete ancora aggiornato il vostro iPhone, fatelo subito. L’aggiornamento non porta nessuna grande novità nel software ma risolve diversi piccoli bug oltre al problema delle PEC.

Per aggiornare il vostro iPhone, cliccate sulla notifica che dovreste aver ricevuto, oppure entrate in Impostazioni, cliccate su “Generali” e, poi, su “Aggiornamento Software“.

Una volta scaricato l’aggiornamento, potete riconfigurare la vostra casella PEC su iPhone.
Se non sapete come procedere, vi invitiamo a visionare la guida cartacea o la video guida che abbiamo appositamente creato.

 

———-

LEGGI ANCHE:

I requisiti per eseguire il processo civile telematico

Guide

password sicure

Come creare password sicure e facili da ricordare

In questo articolo vogliamo darvi alcuni suggerimenti per creare password sicure, difficili da decifrare e facili da ricordare.

Le nuove tecnologie, lo sviluppo di internet e l’introduzione del processo telematico hanno  obbligato molti avvocati a fare i conti con il tema della sicurezza informatica.
Indipendentemente dal grado di interesse e competenze tecniche che potete avere, c’è un aspetto della sicurezza informatica con il quale siamo certi abbiate a che fare ogni giorno. Si tratta proprio delle password!

Le password sono il baluardo della nostra sicurezza online. Pertanto, è importante sceglierle con attenzione.

Dunque, come si crea una buona password?

COME FANNO GLI HACKER A RUBARE LE PASSWORD

Potreste pensare che l’abilità degli hacker nel rubare le password sia dovuta solo alle loro competenze informatiche, decisamente superiori alla media.

In realtà, il motivo principale è di tipo “psicologico”.

Gli hacker conoscono molto bene come ragionano le persone comuni e, quindi, sanno quali siano le formule più utilizzate per creare le password.

Del resto, chi non ha mai usato date di nascita, nomi di figli e partner, nomi di animali domestici, soprannomi o sequenze di numeri come 1111 o 12345678?

Si tratta di password molto frequenti, prevedibili e facili da individuare.  

All’hacker basta una visita al vostro profilo Facebook o Instagram per capire quando siete nati, chi sono le persone a voi care, se avete degli animali, dove vivete, cosa vi piace o quando vi siete laureati.

A facilitargli la vita concorre anche la brutta abitudine di utilizzare la stessa password per siti/servizi diversi.

COME CREARE PASSWORD SICURE

Ora che abbiamo capito come gli hacker sfruttano la nostra prevedibilità, il nostro obiettivo sarà quello di limitarla il più possibile.

Il segreto per creare password sicure è la casualità degli elementi che le compongono.
Più gli elementi sono casuali e più le password sono complesse, imprevedibili e, quindi, sicure.

La casualità si crea mescolando elementi diversi.

Una password è valida quando:

– ha almeno 8 caratteri (più lunga, più sicura),

– contiene lettere maiuscole e minuscole,

– contiene dei numeri, meglio se alternati alle lettere

– contiene caratteri speciali (!@&%#£”…)

Potete inventarvi sequenze di lettere e numeri a vostro piacimento oppure usare i generatori di password disponibili online.

L’unico difetto di questo tipo di password sicure potrebbe essere la difficoltà nel ricordarle.

COME CREARE PASSWORD SICURE E FACILI DA RICORDARE

Una delle tecniche più semplici per creare password sicure e anche facili da ricordare è quella degli acronimi.

Tecnicamente, queste password si chiamano passphrase perché, come suggerisce il nome, “nascondono” una frase che solo voi conoscete.

Anche nel caso delle passphrase è bene inserire numeri, maiuscole e minuscole e caratteri speciali.

Se non sapete come inserire numeri e caratteri speciali, potete sfruttare la loro somiglianza con le lettere.
Per esempio, il 3 richiama la E; la a può essere sostituita dalla @; la I con !, la O con lo 0, e così via.

Ecco un esempio di passphrase.

Frase:  il mio piatto preferito è la pasta alla carbonara
Acronimo: imppelpac
Password: !Mpp3Lp@C

VADEMECUM FINALE

Ecco alcune regole riassuntive per creare password sicure e facili da ricordare:

  1. evitate parole o serie di numeri  troppo comuni (“password”, “principessa”, “1111”, ecc),
  2. evitate di utilizzare dati personali che possano essere recuperabili online o sui vostri profili social (date di nascita o di eventi importanti, nomi di persone care e animali, soprannomi, preferenze sportive, ecc.);
  3. create password di almeno 8 caratteri;
  4. utilizzate numeri, lettere maiuscole e minuscole e caratteri speciali,
  5. utilizzate la tecnica degli acronimi;
  6. usate password diverse per diversi siti/servizi.

Vuoi migliorare la sicurezza del tuo studio legale? Scopri cosa Servicematica può fare per te.

———-

LEGGI ANCHE:

Come scrivere le maiuscole accentate

Attenzione al phishing via mail PEC

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Agid
iso9001
27001
RDP DPO
Microsoft
Cisco
Apple
vmvare
Linux
veeam

ll sito utilizza cookie tecnici, di terze parti e cookie analytics per ottimizzare il sito. Cliccando "OK" accetti l'uso dei cookie. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi