Leggi - ICT Legal Consulting
Transcript
Leggi - ICT Legal Consulting
ICT Insider ISSUE 10 2014 NEWS Il Regolamento AGCOM per la tutela del diritto d'autore sulle reti di comunicazione elettronica al vaglio della Corte Costituzionale Con ordinanze del 26 settembre 2014 (n.10016, n.10020), il T.A.R Lazio ha investito la Corte Costituzionale della questione di legittimità del Regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica, per pretesa violazione, tra gli altri, “dei principi di riserva di legge e di tutela giurisdizionale in relazione all’esercizio della libertà di manifestazione del pensiero e di iniziativa economica, sanciti dagli articoli 2, 21, I comma, 24 e 41 della Costituzione” e del principio del giudice naturale. Regno Unito: linee guida per gli agenti di polizia per la raccolta di dati biometrici Il 29 settembre 2014, il Consiglio di Strategia del database nazionale del DNA del Regno Unito ha pubblicato le linee guida che gli agenti di polizia devono seguire se decidono di fare richiesta per la raccolta e la conservazione dei dati biometrici (profili DNA, impronte digitali) che, generalmente, salvo i casi eccezionali previsti dall’Atto di Protezione delle Libertà del 2012, sono cancellati in assenza di una condanna precedente tale da giustificare la conservazione di questi profili. Leggi di più Telefonate mute: entrano in vigore le regole dettate dal Garante Privacy Scaduto il termine di sei mesi concesso dal Garante Privacy con Provvedimento generale dello scorso 20 febbraio (doc. web n. 3017499), ecco le regole che le società di telemarketing devono rispettare per le chiamate mute: (i) interrompere la chiamata dopo tre secondi dalla risposta dell’utente; (ii) non più di tre telefonate mute di fila ogni cento andate a buon fine; (iii) durante l’attesa, utilizzare un rumore ambientale, il cd. “comfort noise”; (iv) divieto di richiamare l’utente entro i cinque giorni successivi; (vi) conservare i report statistici di ogni campagna di telemarketing per almeno due anni. Leggi di più Contatti * Atene Parigi Via Zaccaria 4 – Milano Tel.: +39 02 84247194 Berlino Pechino Via Ugo Bassi 3 – Bologna Tel.: +39 051 272036 Istanbul San Paolo Lisbona Shanghai P.za San Salvatore in Lauro 13 – Roma Tel.: +39 06 97842491 Londra Sidney Madrid Varsavia Veemkade 536 – Amsterdam Tel.: +31 (0)20 894 6338 Mosca Bruxelles New York San Francisco Vienna * partner law firms Il Parere n.8/2014 del Gruppo dei Garanti Europei sul recente sviluppo dell’Internet of Things (Internet degli oggetti) In data 16 settembre 2014 il Gruppo che riunisce i Garanti Europei (Articolo 29 Working Party, “Gruppo di Lavoro”) ha pubblicato il Parere n. 8/2014, che analizza i profili di rischio e le criticità legate alla sicurezza dei dati nell’ecosistema dell’Internet of Things (IoT), per favorire l’uniforme applicazione della normativa in materia di privacy e l’aumento del livello di protezione dei soggetti interessati, e fornisce una serie di raccomandazioni per gli operatori. Ma cos’è esattamente l’IoT? Secondo la definizione data dal Gruppo di Lavoro, con IoT si definisce l’insieme delle infrastrutture nelle quali miliardi di sensori incorporati in dispositivi di uso quotidiano (orologi, occhiali, rilevatori di fumo, sensori di rilevamento, lavatrici e forni controllati da remoto) in grado di registrare, elaborare, memorizzare e trasferire dati personali, nonché di interagire tra loro e con altri dispositivi. Proprio l’interazione tra questi strumenti rappresenta la possibile fonte di problemi sul fronte privacy: basti pensare, alla difficoltà di gestione del flusso dei dati con gli strumenti classici fin ora utilizzati, alla perdita di controllo dei dati, all’inadeguata informazione dei soggetti interessati, che in alcuni casi non possono disattivare i servizi né fornire il proprio consenso con i classici meccanismi, all’uso dei dati per finalità diverse da quelle iniziali, alla riduzione della possibilità di rimanere anonimi, al rischio, tutt’altro che remoto, di condizionare e manipolare il nostro stile di vita e le nostre abitudini quotidiane. Risulta pertanto importante l’esatta identificazione dei ruoli assunti dai soggetti coinvolti, per identificare il diritto applicabile e le rispettive responsabilità. In particolare, il provvedimento qualifica come: (i) titolari del trattamento, i produttori dei dispositivi, le piattaforme sociali (quando utilizzano i dati inseriti dagli utenti per scopi diversi), i terzi che sviluppano le applicazioni. Si tratta di una categoria che di volta in volta potrà coinvolgere altri soggetti; e (ii) interessati del trattamento, gli abbonati, gli utenti e i soggetti a cui si riferiscono i dati che gli strumenti possono raccogliere (anche gli individui ripresi o registrati dai dispositivi). Il parere continua con l’analisi di diversi aspetti connessi all’IoT e al trattamento dei dati che ne deriva. Tra questi, con riferimento ai principi da applicare, il Gruppo di Lavoro richiama quelli di equità, di necessità e di coerenza rispetto alle finalità della raccolta e della minimizzazione dei dati. Per quanto riguarda l’informativa, il Gruppo di Lavoro ha rilevato la necessità di informare gli interessati in merito all’identità del titolare, agli scopi del trattamento, all’esistenza dei propri diritti (ad esempio, di revocare il consenso, di opporsi al trattamento), nonché alle modalità per disattivare il dispositivo per impedire la rivelazione di ulteriori dati. Il parere si sofferma inoltre sulle misure di sicurezza da implementare, rilevando l’importanza (i) del rispetto di standard internazionali, (ii) delle certificazioni,(iii) della scelta scrupolosa di partner affidabili, nonché (iv) dell’applicazione di garanzie già nella fase di produzione dei dispositivi intelligenti, secondo i principi di “privacy by design” e di “privacy by default”. Big Data: i messaggi del Gruppo di Lavoro per la tutela dei dati personali NEWS sull’impatto dello sviluppo del cd. “Big Data” sulla protezione delle persone con riferimento al trattamento dei dati personali nell’Unione Europea. Ecco i messaggi chiave sul tema: il Gruppo di Lavoro garantisce il proprio impegno per sostenere gli sforzi internazionali diretti alla realizzazione dei benefici, individuali e collettivi, che possono derivare dallo sviluppo del Big Data; per ottenere i benefici sarà necessario il rispetto delle aspettative privacy degli utenti e dei loro diritti; il quadro giuridico europeo che disciplina questo fenomeno (compresa la Direttiva 95/45/CE) garantisce un’elevata tutela dei diritti e garanzie inviolabili delle persone; nonostante le sfide future, le norme previste dalla Direttiva 95/46/CE sono valide e adeguate, nonché applicabili per ogni operazione di trattamento dei dati, a partire dall’attività di raccolta; il rispetto dell’attuale quadro giuridico è necessario per mantenere la fiducia degli operatori, al fine di sviluppare un modello di economia stabile e garantire una concorrenza leale ed efficace tra gli operatori economici, anche a favore dei nuovi arrivati; alcune operazioni di trattamento che rientrano nel cd. Big Data sono ancora poco chiare, mentre altre saranno sviluppate nel prossimo futuro; le operazioni rientranti nel fenomeno Big Data richiedono particolare attenzione e cura, anche quando non coinvolgono dati personali; gli sviluppi qualificati come Big Data (sistemi informativi per la fornitura di servizi sanitari, la pubblicità comportamentale) sono già stati affrontati nell’attuale quadro giuridico, nazionale e comunitario; il richiamo ai documenti già emessi sul tema (Parere n.3/2013 sulla limitazione delle finalità; n.5/2014 sulle tecniche di anonimizzazione; n.6/2014 sugli interessi legittimi; n.1/2014 sull’applicazione dei concetti di necessità e proporzionalità e protezione dei dati nel settore di applicazione della legge); l’impegno del Gruppo di Lavoro ad avviare la collaborazione internazionale con le altre autorità competenti; la simultanea applicazione dei diversi quadri giuridici (regionali, nazionali e internazionali) richiede maggiore cooperazione tra le autorità preposte alla protezione dei dati, al fine di fornire una guida unitaria e risposte operative per tutti, nonché per implementare l’applicazione congiunta di tali norme; salvo poche eccezioni di legge, i diritti riconosciuti dalla normativa europea (alla trasparenza, di accesso, di rettifica, di opposizione, diritto all’oblio) sono applicabili anche al fenomeno del cd. Big Data. --- Sono emersi i dettagli del violento attacco che gli hacker hanno sferrato la scorsa estate contro la J.P. Morgan; violazione che ha compromesso i conti di 76 milioni di famiglie e di 7 milioni di piccole imprese. Pare che gli hacker, presumibilmente del Sud Europa e finanziati da membri del Governo russo, siano riusciti ad ottenere un elenco di applicazioni e programmi che operano sui computer della J.P. Morgan, nonché i privilegi amministrativi di decine di servers. L’attacco ha mostrato la vulnerabilità dell’infrastruttura informatica dell’istituto finanziario e delle istituzioni di Wall Street. L’FBI sta indagando sui fatti. Le conseguenze del cyber attacco che ha Lo scorso 16 settembre il Gruppo di Lavoro (Articolo 29 Working Party) ha adottato uno Statement colpito la J.P. Morgan Bando Disegni+: nuove indicazioni operative Con Decreto del 24 luglio, pubblicato nella Gazzetta Ufficiale n. 226 del 29 settembre 2014, il Ministero dello sviluppo economico ha fornito ulteriori indicazioni operative relative al bando cd. Disegni+ per la concessione di agevolazioni per il design a favore delle micro, piccole e medie imprese. In particolare, si legge che: il termine di esame delle domande (articolo 10 del bando Disegni+) decorre dalla data di riassegnazione delle risorse finanziarie per la concessione delle agevolazioni; i termini di realizzazione del progetto decorrono dalla data di concessione delle agevolazioni; le fideiussioni bancarie o le polizze assicurative devono essere rilasciate a favore del Ministero dello Sviluppo Economico – Direzione generale per la lotta alla contraffazione – UIBM; i soggetti beneficiari devono procedere alla voltura delle fideiussioni bancarie e polizze già rilasciate a favore della soppressa Fondazione Valore Italia entro 45 dalla pubblicazione del decreto nella Gazzetta Ufficiale; verrà costituita una specifica commissione per l’accertamento della regolarità formale e la completezza delle domande, della rispondenza del progetto alle finalità dell’agevolazione, della congruità dei costi; in via transitoria e fino a nuova disposizione, l’indirizzo email e la casella PEC attualmente in uso devono considerarsi validi. Partners Paolo Balboni M: (+39) 335 66 85 806 Luca Bolognini M: (+39) 346 84 70 418 Claudio Partesotti M: (+39) 338 83 45 050 www.ictlegalconsulting.com Per scaricare le precedenti edizioni della nostra newsletter, clicca qui Leggi di più EVENTI 02 ottobre 2014 Luca Bolognini relatore su Marketing Diretto, Social Media e App; e Paolo Balboni è relatore su Big Data e Cloud Computing al Workshop AFGE a Milano (Italia) Leggi di più 15 ottobre 2014 Paolo Balboni relatore su Redazione di Contratti Globali al HostingCon Europe, Amsterdam (Paesi Bassi) Leggi di più 15 ottobre 2014 Luca Bolognini relatore al Master Data Protection Officer organizzato da Sistemi Torino e ICT Legal Consulting, Aula Corsi Sistemi Torino, Collegno (Italia) Leggi di più 21 e 22 ottobre 2014 Paolo Balboni e Luca Bolognini docenti al Master di Privacy Officer e Consulente della Privacy (certificato TÜV), Reggio Emilia (Italia) Leggi di più