Leggi - ICT Legal Consulting

Transcript

Leggi - ICT Legal Consulting
ICT Insider
ISSUE 10
2014
NEWS
Il Regolamento AGCOM per la
tutela del diritto d'autore sulle
reti di comunicazione elettronica
al vaglio della Corte Costituzionale
Con ordinanze del 26 settembre
2014 (n.10016, n.10020), il T.A.R
Lazio ha investito la Corte
Costituzionale della questione di
legittimità del Regolamento in
materia di tutela del diritto
d’autore sulle reti di comunicazione
elettronica, per pretesa violazione,
tra gli altri, “dei principi di riserva di
legge e di tutela giurisdizionale in
relazione all’esercizio della libertà di
manifestazione del pensiero e di
iniziativa economica, sanciti dagli
articoli 2, 21, I comma, 24 e 41 della
Costituzione” e del principio del
giudice naturale.
Regno Unito: linee guida per
gli agenti di polizia per la
raccolta di dati biometrici
Il 29 settembre 2014, il Consiglio di
Strategia del database nazionale del
DNA del Regno Unito ha pubblicato
le linee guida che gli agenti di
polizia devono seguire se decidono
di fare richiesta per la raccolta e la
conservazione dei dati biometrici
(profili DNA, impronte digitali) che,
generalmente,
salvo
i
casi
eccezionali previsti dall’Atto di
Protezione delle Libertà del 2012,
sono cancellati in assenza di una
condanna precedente tale da
giustificare la conservazione di
questi profili.
Leggi di più
Telefonate mute: entrano in
vigore le regole dettate dal
Garante Privacy
Scaduto il termine di sei mesi
concesso dal Garante Privacy con
Provvedimento generale dello
scorso 20 febbraio (doc. web n.
3017499), ecco le regole che le
società di telemarketing devono
rispettare per le chiamate mute: (i)
interrompere la chiamata dopo tre
secondi dalla risposta dell’utente;
(ii) non più di tre telefonate mute di
fila ogni cento andate a buon fine;
(iii) durante l’attesa, utilizzare un
rumore ambientale, il cd. “comfort
noise”; (iv) divieto di richiamare
l’utente entro i cinque giorni
successivi; (vi) conservare i report
statistici di ogni campagna di
telemarketing per almeno due anni.
Leggi di più
Contatti
* Atene
Parigi
Via Zaccaria 4 – Milano
Tel.: +39 02 84247194
Berlino
Pechino
Via Ugo Bassi 3 – Bologna
Tel.: +39 051 272036
Istanbul
San Paolo
Lisbona
Shanghai
P.za San Salvatore in Lauro 13 – Roma
Tel.: +39 06 97842491
Londra
Sidney
Madrid
Varsavia
Veemkade 536 – Amsterdam
Tel.: +31 (0)20 894 6338
Mosca
Bruxelles
New York
San Francisco
Vienna
* partner law firms
Il Parere n.8/2014 del Gruppo dei Garanti
Europei sul recente sviluppo dell’Internet of
Things (Internet degli oggetti)
In data 16 settembre 2014 il Gruppo che riunisce i Garanti Europei (Articolo 29 Working Party,
“Gruppo di Lavoro”) ha pubblicato il Parere n. 8/2014, che analizza i profili di rischio e le criticità
legate alla sicurezza dei dati nell’ecosistema dell’Internet of Things (IoT), per favorire l’uniforme
applicazione della normativa in materia di privacy e l’aumento del livello di protezione dei
soggetti interessati, e fornisce una serie di raccomandazioni per gli operatori.
Ma cos’è esattamente l’IoT? Secondo la definizione data dal Gruppo di Lavoro, con IoT si
definisce l’insieme delle infrastrutture nelle quali miliardi di sensori incorporati in dispositivi di
uso quotidiano (orologi, occhiali, rilevatori di fumo, sensori di rilevamento, lavatrici e forni
controllati da remoto) in grado di registrare, elaborare, memorizzare e trasferire dati personali,
nonché di interagire tra loro e con altri dispositivi.
Proprio l’interazione tra questi strumenti rappresenta la possibile fonte di problemi sul fronte
privacy: basti pensare, alla difficoltà di gestione del flusso dei dati con gli strumenti classici fin
ora utilizzati, alla perdita di controllo dei dati, all’inadeguata informazione dei soggetti
interessati, che in alcuni casi non possono disattivare i servizi né fornire il proprio consenso con i
classici meccanismi, all’uso dei dati per finalità diverse da quelle iniziali, alla riduzione della
possibilità di rimanere anonimi, al rischio, tutt’altro che remoto, di condizionare e manipolare il
nostro stile di vita e le nostre abitudini quotidiane.
Risulta pertanto importante l’esatta identificazione dei ruoli assunti dai soggetti coinvolti, per
identificare il diritto applicabile e le rispettive responsabilità. In particolare, il provvedimento
qualifica come:
(i) titolari del trattamento, i produttori dei dispositivi, le piattaforme sociali (quando
utilizzano i dati inseriti dagli utenti per scopi diversi), i terzi che sviluppano le
applicazioni. Si tratta di una categoria che di volta in volta potrà coinvolgere altri
soggetti; e
(ii) interessati del trattamento, gli abbonati, gli utenti e i soggetti a cui si riferiscono i dati
che gli strumenti possono raccogliere (anche gli individui ripresi o registrati dai
dispositivi).
Il parere continua con l’analisi di diversi aspetti connessi all’IoT e al trattamento dei dati che ne
deriva. Tra questi, con riferimento ai principi da applicare, il Gruppo di Lavoro richiama quelli di
equità, di necessità e di coerenza rispetto alle finalità della raccolta e della minimizzazione dei
dati.
Per quanto riguarda l’informativa, il Gruppo di Lavoro ha rilevato la necessità di informare gli
interessati in merito all’identità del titolare, agli scopi del trattamento, all’esistenza dei propri
diritti (ad esempio, di revocare il consenso, di opporsi al trattamento), nonché alle modalità per
disattivare il dispositivo per impedire la rivelazione di ulteriori dati.
Il parere si sofferma inoltre sulle misure di sicurezza da implementare, rilevando l’importanza (i)
del rispetto di standard internazionali, (ii) delle certificazioni,(iii) della scelta scrupolosa di
partner affidabili, nonché (iv) dell’applicazione di garanzie già nella fase di produzione dei
dispositivi intelligenti, secondo i principi di “privacy by design” e di “privacy by default”.
Big Data: i messaggi del Gruppo di Lavoro per la
tutela dei dati personali
NEWS
sull’impatto dello sviluppo del cd. “Big Data” sulla protezione delle persone con riferimento al
trattamento dei dati personali nell’Unione Europea. Ecco i messaggi chiave sul tema:
 il Gruppo di Lavoro garantisce il proprio impegno per sostenere gli sforzi internazionali diretti alla
realizzazione dei benefici, individuali e collettivi, che possono derivare dallo sviluppo del Big Data;
 per ottenere i benefici sarà necessario il rispetto delle aspettative privacy degli utenti e dei loro
diritti;
 il quadro giuridico europeo che disciplina questo fenomeno (compresa la Direttiva 95/45/CE)
garantisce un’elevata tutela dei diritti e garanzie inviolabili delle persone;
 nonostante le sfide future, le norme previste dalla Direttiva 95/46/CE sono valide e adeguate, nonché
applicabili per ogni operazione di trattamento dei dati, a partire dall’attività di raccolta;
 il rispetto dell’attuale quadro giuridico è necessario per mantenere la fiducia degli operatori, al fine di
sviluppare un modello di economia stabile e garantire una concorrenza leale ed efficace tra gli
operatori economici, anche a favore dei nuovi arrivati;
 alcune operazioni di trattamento che rientrano nel cd. Big Data sono ancora poco chiare, mentre
altre saranno sviluppate nel prossimo futuro;
 le operazioni rientranti nel fenomeno Big Data richiedono particolare attenzione e cura, anche
quando non coinvolgono dati personali;
 gli sviluppi qualificati come Big Data (sistemi informativi per la fornitura di servizi sanitari, la
pubblicità comportamentale) sono già stati affrontati nell’attuale quadro giuridico, nazionale e
comunitario;
 il richiamo ai documenti già emessi sul tema (Parere n.3/2013 sulla limitazione delle finalità; n.5/2014
sulle tecniche di anonimizzazione; n.6/2014 sugli interessi legittimi; n.1/2014 sull’applicazione dei
concetti di necessità e proporzionalità e protezione dei dati nel settore di applicazione della legge);
 l’impegno del Gruppo di Lavoro ad avviare la collaborazione internazionale con le altre autorità
competenti;
 la simultanea applicazione dei diversi quadri giuridici (regionali, nazionali e internazionali) richiede
maggiore cooperazione tra le autorità preposte alla protezione dei dati, al fine di fornire una guida
unitaria e risposte operative per tutti, nonché per implementare l’applicazione congiunta di tali
norme;
 salvo poche eccezioni di legge, i diritti riconosciuti dalla normativa europea (alla trasparenza, di
accesso, di rettifica, di opposizione, diritto all’oblio) sono applicabili anche al fenomeno del cd. Big
Data.
---
Sono emersi i dettagli del
violento attacco che gli
hacker hanno sferrato la
scorsa estate contro la J.P.
Morgan; violazione che ha
compromesso i conti di 76
milioni di famiglie e di 7
milioni di piccole imprese.
Pare che gli hacker,
presumibilmente del Sud
Europa e finanziati da
membri del Governo russo,
siano riusciti ad ottenere
un elenco di applicazioni e
programmi che operano sui
computer
della
J.P.
Morgan, nonché i privilegi
amministrativi di decine di
servers.
L’attacco
ha
mostrato la vulnerabilità
dell’infrastruttura
informatica
dell’istituto
finanziario
e
delle
istituzioni di Wall Street.
L’FBI sta indagando sui
fatti.
Le conseguenze del
cyber attacco che ha
Lo scorso 16 settembre il Gruppo di Lavoro (Articolo 29 Working Party) ha adottato uno Statement colpito la J.P. Morgan
Bando Disegni+: nuove indicazioni operative
Con Decreto del 24 luglio, pubblicato nella Gazzetta Ufficiale n. 226 del 29 settembre 2014, il Ministero
dello sviluppo economico ha fornito ulteriori indicazioni operative relative al bando cd. Disegni+ per la
concessione di agevolazioni per il design a favore delle micro, piccole e medie imprese.
In particolare, si legge che:
 il termine di esame delle domande (articolo 10 del bando Disegni+) decorre dalla data di
riassegnazione delle risorse finanziarie per la concessione delle agevolazioni;
 i termini di realizzazione del progetto decorrono dalla data di concessione delle agevolazioni;
 le fideiussioni bancarie o le polizze assicurative devono essere rilasciate a favore del Ministero dello
Sviluppo Economico – Direzione generale per la lotta alla contraffazione – UIBM;
 i soggetti beneficiari devono procedere alla voltura delle fideiussioni bancarie e polizze già rilasciate a
favore della soppressa Fondazione Valore Italia entro 45 dalla pubblicazione del decreto nella
Gazzetta Ufficiale;
 verrà costituita una specifica commissione per l’accertamento della regolarità formale e la
completezza delle domande, della rispondenza del progetto alle finalità dell’agevolazione, della
congruità dei costi;
 in via transitoria e fino a nuova disposizione, l’indirizzo email e la casella PEC attualmente in uso
devono considerarsi validi.
Partners
Paolo Balboni
M: (+39) 335 66 85 806
Luca Bolognini
M: (+39) 346 84 70 418
Claudio Partesotti
M: (+39) 338 83 45 050
www.ictlegalconsulting.com
Per scaricare le precedenti edizioni della nostra newsletter, clicca qui
Leggi di più
EVENTI
02 ottobre 2014
Luca Bolognini relatore su
Marketing Diretto, Social
Media e App; e Paolo
Balboni è relatore su Big
Data e Cloud Computing al
Workshop AFGE a Milano
(Italia)
Leggi di più
15 ottobre 2014
Paolo Balboni relatore su
Redazione di Contratti
Globali al HostingCon
Europe, Amsterdam (Paesi
Bassi)
Leggi di più
15 ottobre 2014
Luca Bolognini relatore al
Master Data Protection
Officer organizzato da
Sistemi Torino e ICT Legal
Consulting, Aula Corsi
Sistemi Torino, Collegno
(Italia)
Leggi di più
21 e 22 ottobre 2014
Paolo Balboni e Luca
Bolognini docenti al Master
di Privacy Officer e
Consulente della Privacy
(certificato TÜV), Reggio
Emilia (Italia)
Leggi di più