tuteladellaprivacy

Archive for the ‘Info’ Category

Riprendere casa e finestre del vicino non è reato

In Info on novembre 23, 2012 at 5:47 pm
riprendere casa vicino reato

La Cassazione è stata chiara: riprendere l’abitazione del vicino, limitandosi a filmare solo le parti esterne, senza addentrarsi nei locali interni, non costituisce violazione della privacy.
Annunci

Chi è e cosa fa il Privacy Officer?

In Info on novembre 9, 2012 at 2:08 pm

Il privacy officer (in inglese, “agente della privacy”) è un ruolo aziendale con competenze giuridiche e informatiche la cui responsabilità principale è osservare, valutare e organizzare la gestione del trattamento di dati personali (e dunque la loro protezione) all’interno di un’azienda, affinché questi siano trattatati in modo lecito e pertinente, nel rispetto delle normative vigenti. Leggi il seguito di questo post »

Pubblicazione di foto di minori su internet: tra diritto di cronaca e tutela della privacy

In Info on novembre 5, 2012 at 11:55 am
Bisogna stare molto attenti a quando si pubblicano foto di minori su internet: nella gran parte dei casi, infatti, si tratta di attività illecita che espone a forti responsabilità e obblighi risarcitori.

In generale, il Codice della Privacy, per come integrato dal Codice Deontologico per le Attività Giornalistiche [1], garantisce una tutela rafforzata della riservatezza dei minori: ciò anche a dispetto del diritto di cronaca e di informazione. Infatti, la legge salvaguarda innanzitutto la personalità dei bimbi da indebite interferenze, da parte dei media, nella loro vita privata. Leggi il seguito di questo post »

Garante Privacy si pronuncia su primarie centro sinistra

In Info on novembre 1, 2012 at 5:44 pm

Il Garante Privacy ha esaminato la segnalazione presentata dal Comitato per la candidatura di Matteo Renzi, nonché quelle pervenute da parte di privati cittadini interessati a prendere parte alle primarie del centro sinistra. Le segnalazioni avevano sollevato profili di criticità riguardo alla possibile diffusione delle informazioni concernenti  i partecipanti alle elezioni, in particolare relativamente all’eventuale diffusione dei nominativi dei sottoscrittori del “pubblico appello” e degli iscritti all’ “albo degli elettori” e al rilascio del consenso informato in occasione  della raccolta dei dati. Leggi il seguito di questo post »

Eutekne.info – Liberi professionisti ancora soggetti alla tutela dei dati personali

In Info on ottobre 24, 2012 at 2:14 pm
immagineNon rientrerebbero nella norma del pacchetto semplificazioni che esclude il trattamento dei dati di chi agisce nell’esercizio di attività d’impresa
Nuove modifiche al Codice della privacy (DLgs. 196/2003). Il Ddl. contenente disposizioni di semplificazione amministrativa (“pacchetto semplificazioni”), approvato dal Consiglio dei Ministri lo scorso 16 ottobre, infatti, tenta di riallineare, anche se con qualche preoccupazione del Garante per la privacy, la normativa italiana alladisciplina comunitaria, rimuovendo inutili oneri a carico di imprese e professionisti italiani. Leggi il seguito di questo post »

Semplificazioni: Codice Privacy, cala il sipario anche sulle imprese individuali | Federprivacy

In Info on ottobre 24, 2012 at 7:54 am

Imprese fuori dalla privacy. Il provvedimento sulle semplificazioni interviene sulla disciplina della riservatezza ed esclude dall’ambito di applicazione del Codice della privacy (dlgs 196/2003) anche gli imprenditori non costituiti in forma societaria. Questo significa che per trattare i dati delle imprese, anche individuali, non occorrerà chiedere il consenso o mandare loro una informativa preventiva. Con una eccezione che riguarda i trattamenti di dati effettuati nel settore delle telecomunicazioni.

 

Si interviene sull’articolo 5 del Codice della privacy dedicato all’ambito di applicazione delle disposizioni a tutela della riservatezza.

L’articolo 5 esordisce specificando che il Codice della privacy si applica al trattamento di dati personali, anche detenuti all’estero, effettuato da chiunque è stabilito nel territorio italiano. Il codice inoltre si applica anche al trattamento di dati personali effettuato da chiunque è stabilito nel territorio di un paese non appartenente all’Unione europea e, tuttavia, impiega, per il trattamento, strumenti situati nel territorio italiano, anche diversi da quelli elettronici, a meno che essi siano utilizzati solo ai fini di transito nel territorio dell’Unione europea. Dopo avere stabilito in positivo l’ambito di applicazione, il codice dettaglia le eccezioni. La prima riguarda il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali: questo trattamento è soggetto all’applicazione del codice solo se i dati sono destinati ad una comunicazione sistematica o alla diffusione. Anche alle persone fisiche si applicano, però, le disposizioni in tema di responsabilità e di sicurezza dei dati.

Il provvedimento sulle semplificazioni aggiunge un comma (il 3-bis) dedicato a chi agisce nell’esercizio dell’attività di impresa, anche individuale. La formulazione letterale della nuova norma dispone che il trattamento dei dati personali di chi agisce nell’esercizio dell’attività di impresa, anche individuale, non è soggetto all’applicazione del presente codice. Si tratta, dunque, di una eccezione alla regola generale della applicazione universale del codice. Alla eccezione il nuovo comma 3-bis fa seguire una eccezione alla eccezione, per cui sono fatte salve le disposizioni in materia di comunicazioni elettroniche relativamente al trattamento di dati riguardanti contraenti ed utenti di servizi, appunto, di comunicazioni elettroniche. L’effetto della disposizione è di esonerare completamente l’attività di impresa dalla disciplina della privacy (tranne per le comunicazioni elettroniche). Escludere dalla disciplina della privacy significa che non si applicano, innanzi tutto le disposizioni sugli adempimenti principali: informativa, consenso, notificazione. Ma esaminiamo i singoli casi.

Se una persona fisica tratta dati per fini esclusivamente personali, senza comunicazione sistematica o diffusione dei dati, non è soggetta all’applicazione del Codice della privacy; se una persona fisica tratta dati per fini esclusivamente personali, e i dati sono destinati a una comunicazione sistematica o alla diffusione, è soggetta all’applicazione del Codice della privacy; se una persona fisica tratta dati per fini che non possono dirsi esclusivamente personali è soggetta all’applicazione del Codice della privacy. In tutti i trattamenti effettuati dalla persona fisica si applicano in ogni caso le disposizioni in tema di responsabilità e di sicurezza dei dati. Se un ente collettivo tratta dati di persone fisiche è soggetto all’applicazione del codice della privacy; se un ente collettivo tratta dati di chi agisce nell’esercizio dell’attività di impresa, anche individuale, non è soggetto all’applicazione del codice della privacy; se un ente collettivo tratta dati riguardanti contraenti ed utenti di servizi di comunicazioni elettroniche è soggetto all’applicazione del Codice della privacy.

 

 

Fonte: Italia Oggi del 22 ottobre 2012 – Articolo a cura di Antonio Ciccia

DECRETO DIGITALIA: ISTITUTO PRIVACY, GRAVE ERRORE ESCLUDERE DALLA TUTELA I DATI DEI PROFESSIONISTI – AgenParl – Agenzia Parlamentare per l’informazione politica ed economica

In Info on ottobre 2, 2012 at 4:54 pm

Circolano in rete alcune bozze ed anticipazioni del nuovo Decreto Digitalia e, tra le molte novità positive, spunta un articolo che desta forti preoccupazioni: in esso, si esclude l’applicabilità del Codice privacy per i dati delle persone fisiche nell’esercizio della loro attività economica. Insomma, che ne sarà della privacy di professionisti, ditte individuali e lavoratori? Luca Bolognini, presidente dell’Istituto Italiano per la Privacy, commenta con stupore: “Se è vero, speriamo che il Governo cancelli questo articolo dal Decreto prima di approvarlo: il testo circolato in rete è palesemente in contrasto con il diritto europeo, e in particolare con la Direttiva Madre (95/46/CE) che non protegge i dati delle sole persone fisiche che siano consumatori, ma di tutte le persone fisiche. Peraltro, la formulazione di questa nuova norma lascia molti dubbi sull’applicabilità dell’esclusione ai dati personali dei lavoratori: resteranno, questi ultimi, senza tutele? Sarebbe tragicomico.” E aggiunge: “Come Istituto ci battiamo da anni per disinnescare gli “esplosivi burocratici della privacy” che impediscono al mercato di crescere, ma questo tentativo sarebbe sproporzionato e quindi destinato a non aprire nuovi spazi di concorrenza e produttività ma solo incertezze e gravi problemi legali, e andrebbe quasi certamente incontro ad una procedura d’infrazione europea.” L’avvocato Rocco Panetta, membro del Comitato Scientifico dell’Istituto, raccomanda a sua volta più prudenza: “Le continue modifiche al Codice privacy non giovano al sistema e generano confusione tra gli operatori, soprattutto quando in Europa sta per essere approvato il nuovo Regolamento in materia di privacy che va in una direzione diversa da quella intrapresa dal legislatore italiano negli ultimi due anni. Auspico che il nuovo Collegio del Garante intervenga con tutta la sua autorevolezza e indipendenza contribuendo a riaprire un dibattito sereno e costruttivo con tutti gli stakeholders dell’universo privacy. L’Istituto Italiano Privacy, dal canto suo, è pronto a fornire ogni contributo tecnico al dibattito, anche mediante audizioni ed incontri all’uopo dedicati”.
Lo rende noto l’Istituto Italiano per la Privacy.

Privacy online e cookie: necessario il consenso preventivo dell’utente

In Info on settembre 22, 2012 at 10:11 am
Privacy online e cookie: necessario il consenso preventivo dell’utente Dal 1° giugno 2012 l’utilizzo di file cookie è possibile solamente con il preventivo esplicito consenso degli utenti (D.lgs. 28 maggio 2012 n. 69 e direttiva 2009/136/CE).

I titolari dei siti internet devono quindi domandare il consenso agli utenti per installare file cookie nei loro pc e, in caso di mancata risposta o di rifiuto, non possono farlo. Neppure possono utilizzare altri dati idonei a tracciare la navigazione degli utenti.

 

La modifica si colloca nella generale tendenza ad assoggettare sempre più tipi di trattamento dei dati al previo consenso dell’interessato, soprattutto nell’ambito di operazioni di direct marketing e pubblicità comportamentali.
 

Eccezioni

 Alla regola generale fanno eccezione i cookie strettamente necessari per:

a)     il funzionamento del sito (come ad esempio i cookie che riconoscono il sistema operativo del pc che si connette al sito);

b)     consentire l’uso di una specifica funzionalità esplicitamente richiesta dall’utente (ad esempio i cookie per l’autenticazione, per la memorizzazione del “carrello” dei siti e-commerce, per la riproduzione di file multimediali, ecc.).

Pertanto, non rientrano nell’esenzione – e richiedono quindi il preventivo esplicito consenso – i cookie che permettono semplicemente di migliorare il funzionamento del sito, come i cookie che rendono la navigazione più veloce o che mostrano i contenuti di maggiore interesse per l’utente alla luce delle scelte precedenti.

 Inoltre, i cookie indicati ai punti a) e b), per godere dell’esenzione, non possono restare nei pc degli utenti oltre il tempo della sessione di navigazione. Questo significa che devono essere eliminati in via automatica con la chiusura del browser (Google Chrome, Internet Explorer, etc.). Si può peraltro ritenere che la cancellazione possa essere in alcuni casi ritardata, ad esempio per consentire all’utente di riprendere la consultazione del sito interrotta a causa di problemi di connessione o in caso di chiusura accidentale del browser, come ritenuto anche dal Working Party, che riunisce i rappresentanti dei Garanti della privacy dei paesi UE, in un parere del 7 giugno 2012. La ritardata cancellazione di alcuni cookie, infatti, può permettere la continuazione della compilazione di un modulo, o il recupero del carrello della spesa nei siti di e-commerce, anche dopo la chiusura del browser.

 

Modalità dell’informativa e di richiesta del consenso

 Il consenso preventivo degli utenti può essere ottenuto con un’informativa specifica per i cookie e l’impiego di software di chiaro e semplice utilizzo (ed es. un pop-up con l’indicazione dei tipi di cookie e la richiesta del consenso).

 Aspetti internazionali

 L’installazione di cookie sui pc degli utenti situati in Italia da parte di titolari di siti internet operanti fuori dal territorio dell’Unione Europea può essere considerato, a seconda del tipo di cookie, un trattamento di dati nel territorio italiano, e come tale essere soggetto alla disciplina italiana e alla vigilanza del Garante italiano

Ipoteca Equitalia: novità su avviso, notifica e solo per debiti superiori a ventimila euro

In Info on settembre 20, 2012 at 8:39 am

Equitalia- tutte le cartelle esattoriali sono illegittime

 Col Decreto Sviluppo [1], Equitalia, qualora intenda iscrivere un’ipoteca nei confronti del contribuente moroso, ha l’obbligo di inviare al proprietario dell’immobile una comunicazione preventiva: tale comunicazione deve contenere l’avviso che, in mancanza di pagamento delle somme entro trenta giorni, si procederà ad iscrivere l’ipoteca.

 

In merito a questa norma, una recente sentenza della Cassazione [2] ha chiarito due aspetti rilevanti.

 

Il primo è in merito alla irretroattività della disposizione. La nuova disciplina non si applica alle ipoteche già iscritte al 13 luglio 2011: quindi non ha efficacia retroattiva.

Per le esecuzioni già iniziate, pertanto, vale il regime precedente.

 

Prima della recente riforma, la normativa stabiliva solo che, se l’espropriazione non era iniziata entro un anno dalla notifica della cartella di pagamento, essa doveva essere preceduta da un avviso con l’intimazione ad adempiere entro cinque giorni. Al contrario, l’iscrizione dell’ipoteca poteva avvenire anche senza alcun avviso preventivo. Avveniva così che il contribuente venisse a conoscenza dell’ipoteca in modo del tutto casuale [3].

 

Ricordiamo inoltre che, a partire dal 2 marzo 2012 [4], Equitalia può iscrivere ipoteche solo per debiti superiori a 20.000 euro.

 

Il secondo aspetto chiarito dalla Corte è in merito alle modalità di notifica della cartella esattoriale. Contraddicendo un principio che sta prendendo piede tra i giudici di primo e secondo grado (ne abbiamo parlato qui e qui e infine qui), ritiene la Cassazione che la notifica delle cartelle esattoriali possa avvenire anche con semplice raccomandata a.r. inviata direttamente dal concessionario della riscossione (e non quindi dagli ufficiali giudiziari e altri soggetti abilitati dalla legge). L’importante è che il plico sia stato consegnato al domicilio del destinatario, senza bisogno di ulteriori adempimenti.

 

Secondo la Suprema Corte, inoltre, se nell’avviso di ricevimento non sono state indicate legeneralità del soggetto che riceve la raccomandata o nel caso in cui la firma di questi siailleggibile, la notifica è comunque valida, in quanto detti elementi sono sostituiti dall’accertamento dell’ufficiale postale [5], che è pubblico ufficiale.

 

 

 

 

[1] Art.7, comma 2, D.L. 2011/70, convertito con modificazioni nella legge 2011/106.

[2] Cass. sent. n. 15746 del 19.09.12.

[3] Di avviso contrario la Commissione Provinciale di Cosenza, sent. n. 138/01/09 del 14.01.2009, secondo cui l’amministrazione finanziaria deve assicurare al contribuente l’effettiva conoscenza degli atti a lui destinati e quindi anche l’avvio dell’iscrizione dell’ipoteca.

[4] Così la previsione del D.L. n. 16/2012.

[5] Efficacia ex art. 2700 c.c.

Il Corriere della Privacy – Allarme da F-Secure: guerra cibernetica in atto. Nuove sfide per la data-protecion

In Info on settembre 11, 2012 at 5:11 pm

Gli attacchi online ai sistemi informativi delle aziende, Mac e smartphone  compresi,  sono in continua evoluzione, evidenziando che in questo momento leminacce informatiche stanno vedendo un vero e proprio exploit. Da una analisi condotta da Mikko Hypponen, Responsabile dei Laboratori di Ricerca di F-Secure, è emerso che nel solo periodo aprile-giugno 2012, sono stati rilevate oltre 5.000 applicazioni Android maligne, con una crescita pari al 64% rispetto al primo trimestre del 2012.


L’ultimo rapporto di F-Secure rivela uno scenario sulla sicurezza informatica in cui l’attenzione si è spostata dalle tradizionali minacce virus e malware, ai cyber-attacchi sponsorizzati a livello di stati nazionali.

“Stuxnet e i suoi successori Flame e Gauss, in poche parole, hanno dato una svolta”, ha commentato Hypponen nella sua relazione (vedasi video). “In questo momento, sta iniziando la corsa alle nuove cyber-armi”.

I Laboratori di F-Secure Labs hanno calcolato che ci sono voluti più di 10 anni per sviluppare Stuxnet. Questo conferma che la guerra cibernetica è diventata davvero una nuova alternativa rispetto ai metodi convenzionali, come l’uso della diplomazia o di forme di boicottaggio.

“I Paesi stanno usando i malware per attaccarsi gli uni contro gli altri”, ha continuato il Chief Research Officer di F-Secure. “La rivoluzione della cyberguerra è iniziata e sta avvenendo proprio ora”.

La prima metà dell’anno ancora una volta ha confermato che i sistemi Mac non sono più immuni da attacchi. A questo proposito, F-Secure segnala l’esplosione di nuove varianti di Flashback, che utilizzava una vulnerabilità Java per distribuire il malware su siti compromessi.

Tra le altre minacce online, resta alta la preoccupazione per Zeus nelle sue diverse varianti. Questo trojan bancario, che ruba informazioni tramite sistemi di keylogger e compilazione di form, ha avuto particolare impatto in alcune zone degli USA. Si sono rilevate anche nuove versioni di SpyEye, che senza alcuna indicazione svuota l’account bancario ogni volta che vi si accede online.

Inoltre, ha avuto una ripresa Ransomware, sebbene ci si aspettava un rallentamento per l’ultima parte dell’anno. In particolare, si sono verificati diversi casi in cui i browser vengono bloccati e accompagnati da un messaggio relativo a un uso illegale della rete e proveniente falsamente dall’Organo di Polizia scelto per la truffa, in cui si richiede una “multa” da pagare per sbloccare il PC attraverso carte prepagate usa e getta o altri metodi non tracciabili.

Gli attacchi smartphone si rivolgono principalmente ai sistemi operativi Android. Le minacce includono software indesiderati come Steware.A e DroidRooter.F o spyware come Adboo.A. La semplice visita di un sito maligno può rilasciare un dispositivo con una particolare configurazione infetta.

“Il migliore modo per proteggersi resta l’uso di software anti-virus aggiornati su tutti i vostri dispositivi”, ha osservato  Sean Sullivan, Security Advisor di F-Secure.

“Nelle aziende, sono sempre più richieste figure professionali che abbiano le competenze necessarie per far fronte agli attacchi informatici, organizzando idonee misure di sicurezza tenendo conto anche degli aspetti normativi sulla protezione dei dati- ha commentato Nicola Bernardi, Presidente di Federprivacy – e poiché queste risorse devono avere approfondite conoscenze sia in ambito informatico che in quello giuridico, la nostra associazione ha messo a punto un corso con Umberto Rapetto, 11 anni alla guida del Nucleo Frodi Tecnologiche (GAT) della Guardia di Finanza, affinchè i privacy officer ei responsabili IT possano colmare le eventuali lacune, che spesso si presentano a motivo dei diversi settori di provenienza. Infatti, sovente un esperto informatico mostra carenze sotto il profilo normativo, mentre molti esperti giuridici, spesso rivelano nella pratica scarse conoscenze delle minacce informatiche”.

Nella prospettiva del nuovo Regolamento Europeo sulla Privacy, è stato più che opportuno che l’UE abbia inserito la figura del data protection officer, obbligando le aziende con oltre 250 dipendenti a nominare un preposto alla gestione della protezione dei dati personali. In Italia, Federprivacy già da tempo ha realizzato lacertificazione del Privacy Officer secondo la norma ISO 17024:2004, che offre la possibilità a figure professionali che possiedono i requisiti di conseguire il prestigioso certificato dell’ente tedesco Tϋv, che costituirà una forma di garanzia per le aziende che dovranno dare incarico a un data protection officer, e quindi un valore aggiunto per chi invece deve mettersi in gioco nel mercato del lavoro.

Con il continuo mutamento degli scenari delle minacce che impongono sui dati, una ulteriore garanzia è data dalla formazione periodica a cui si deve sottoporre il Privacy Officer per poter mantenere la certificazione di Tϋv, come ad esempio il corso “Idonee misure di sicurezza per proteggere i dati nell’era digitale”, che prevede i crediti formativi da parte dell’ente di certificazione per i Privacy Officer certificati che frequentano questo speciale evento formativo.

Riassumere in due parole quali sono le armi necessarie per affrontare le nuove sfide della data protection? efficaci strumenti di protezione, e approfondite conoscenze delle minacce a 360°, inclusi gli aspetti informatici e giuridici.